咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是271-280 订阅
排序:
对一种身份型广播加密方案的分析和改进
收藏 引用
计算机应用研究 2013年 第6期30卷 1849-1852页
作者: 王绪安 蔡伟艺 潘峰 葛运龙 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全研究所 西安710086
双系统密码技术下的身份型广播加密方案具有在标准模型下,尺寸固定的短密文和密钥,无须随机标签和全安全等特点。研究发现该方案是不安全的,进而提出了一种改进方案,并在标准模型下运用双系统密码技术给出了改进方案的安全性证明。
来源: 评论
高效的基于身份的门限签名方案
收藏 引用
计算机工程与科学 2013年 第8期35卷 36-40页
作者: 郑广亮 魏立线 王绪安 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
利用谷科最近提出的签名方案,设计了一个在标准模型下可证明安全的高效的基于身份的门限签名方案,它的门限密钥生成算法不需要可信第三方。通过减少群元素乘法运算和双线性对运算来提高计算效率,尤其是通过预先计算双线对的方法来提高... 详细信息
来源: 评论
高效的模糊属性基签密方案
收藏 引用
通信学报 2013年 第S1期34卷 8-13,20页
作者: 杨晓元 林志强 韩益亮 武警工程大学电子技术系武警部队密码与信息安全保密重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全研究所 陕西西安710086
多用户通信是当今信息交互的主要模式,提高通信安全性与解决通信效率问题是当前研究的重点。属性基签密保证了多用户在通信中消息的机密性与完整性,并通过一步操作实现对多用户的消息发送,提高了签密的效率。利用密钥共享模型及双线性对... 详细信息
来源: 评论
基于决策树的IDS报警数据融合技术研究
收藏 引用
计算机应用与软件 2013年 第12期30卷 258-261页
作者: 黄正兴 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全研究所 陕西西安710086
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明... 详细信息
来源: 评论
一种利用相角对加性隐写模型进行分析的方法
收藏 引用
计算机应用研究 2013年 第11期30卷 3411-3413页
作者: 杨刚 张敏情 张震 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
基于图像在加性隐写模型下隐写前后差分直方图离散傅里叶变换与隐写信息离散傅里叶变换间的对应关系,从隐写前后差分直方图离散傅里叶变换相角的变化入手,提取特征,在理论上加以论证并从实验上得到验证。对UCID V2标准图库进行实验,结... 详细信息
来源: 评论
基于边缘复杂度和插值法的隐写算法
收藏 引用
计算机应用研究 2013年 第6期30卷 1856-1858,1862页
作者: 时晨曦 张敏情 张震 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
为了在提高隐写容量的同时保持较好的不可感知性,依据人眼对图像边缘区域变化不敏感的特性,提出一种新的自适应隐藏算法。该方案完善了图像边缘复杂度的描述方法,利用边缘检测理论计算出像素的嵌入强度,然后通过改进的插值法,根据嵌入强... 详细信息
来源: 评论
布尔函数线性结构分析及构造
收藏 引用
计算机应用研究 2013年 第3期30卷 894-896页
作者: 车小亮 杨晓元 肖海燕 申军伟 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络信息安全教育部重点实验室 西安710071
通过对部分Bent函数中线性空间进行研究,定量地刻画出线性空间对相关免疫阶、扩散次数和代数次数的影响;利用Maiorana-McFarland方法构造出一类高非线性度的平衡相关免疫函数,证明了构造出的函数不含线性结构。
来源: 评论
基于对象语义的恶意代码检测方法
收藏 引用
计算机应用研究 2013年 第10期30卷 3106-3109,3113页
作者: 任李 潘晓中 武警工程大学电子技术系网络与信息安全研究所 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 海军计算技术研究所 北京100841
恶意代码变种给信息系统安全造成了巨大威胁,为有效检测变种恶意代码,通过动态监控、解析系统调用及参数,将不同对象操作关联到同一对象,构建对象状态变迁图,然后对状态变迁图进行抗混淆处理,获取具有一定抗干扰性的恶意代码行为特征图... 详细信息
来源: 评论
可公开验证的高效聚合签密方案
收藏 引用
小型微型计算机系统 2013年 第8期34卷 1778-1780页
作者: 林志强 杨晓元 叶存云 汪海涛 韩益亮 武警工程大学电子技术系网络与信息安全研究所 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 海军计算技术研究所 北京100841
聚合签名能够把多个不同用户对不同消息所产生的不同签名聚合成一个签名,大幅度地提高验证的效率.聚合签密不仅能实现聚合,同时还提供机密性与认证性.本文利用双线性对构造了一个新的基于身份的聚合签密方案,并基于BDH和CDH问题,证明了... 详细信息
来源: 评论
红外与可见光图像自相似性特征的描述与匹配
收藏 引用
激光与红外 2013年 第3期43卷 339-343页
作者: 李俊山 朱英宏 朱艺娟 苏光伟 第二炮兵工程大学402室 陕西西安710025 武警福建总队厦门支队 福建厦门361000 武警福建总队漳州支队 福建漳州363100 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
针对红外与可见光图像匹配的难题,提出了一种基于自相似性的异源图像点特征匹配算法。首先对红外与可见光图像进行小邻域平方和计算;再通过构造高斯金字塔,运用FAST-9进行角点检测,使得检测的特征点具有尺度属性;然后,统计特征点邻域的... 详细信息
来源: 评论