咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是281-290 订阅
排序:
一种改进的格上CCA安全的密码方案
一种改进的格上CCA安全的密码方案
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 周潭平 杨晓元 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
改进了Peikert C的一篇经典文章中基于格的CCA安全的公钥密码方案.在保持经典方案加解密速度快、密文扩展率低,能够进行公开的密文完整性验证能够实现块加密的优良性质不变的基础上,把方案中陷门函数生成的两组实例巧妙地变换成只生成... 详细信息
来源: 评论
博弈模型上的策略自适应隐写方法
博弈模型上的策略自适应隐写方法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 李军 刘佳 杨晓元 武警工程大学电子技术系密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系密码与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
在博弈论模型理论研究的基础上,提出了一种基于策略自适应的隐写方法.首先将图像变换到小波域,利用人眼视觉特性中的亮度掩蔽、频率掩蔽和纹理掩蔽效应计算失真测度函数;然后建立起基于内容自适应的失真测度函数与基于策略自适应的偏离... 详细信息
来源: 评论
基于运动矢量的视频隐写算法
基于运动矢量的视频隐写算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 张英男 张敏情 钮可 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对现有视频运动矢量的隐写算法安全性较低,隐藏信息后视频质量影响较大等问题,提出一种基于运动矢量的信息隐藏算法,从码流中解码出运动矢量,根据设定的规则选择合适的运动分量,用密钥置乱,在密文与运动矢量之间根据生成的随机数进行... 详细信息
来源: 评论
基于新型校准度量的F5隐写分析算法
基于新型校准度量的F5隐写分析算法
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 张焱 张敏情 雷雨 吴旭光 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中... 详细信息
来源: 评论
基于毗连的几乎最优弹性布尔函数的构造
基于毗连的几乎最优弹性布尔函数的构造
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 袁宏博 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学信息安全研究所 陕西西安710086
本文结合毗连的构造方法,通过对元几乎最优函数和元函数进行毗连的方法,来构造元几乎最优函数,在保持其弹性和代数次数的前提下,得到非线性度为的布尔函数,给出了一种构造高非线性度弹性布尔函数的构造方法;并研究两个相同几乎最优函数... 详细信息
来源: 评论
基于属性邻接矩阵的攻击图表示方法研究
收藏 引用
电子与信息学报 2012年 第7期34卷 1744-1747页
作者: 苏婷婷 潘晓中 肖海燕 申军伟 武警工程大学网络与信息安全武警部队重点实验室 西安710086
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 详细信息
来源: 评论
可证安全的无证书代理重签名方案
可证安全的无证书代理重签名方案
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 雷雨 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
结合代理重签名体制的特征和无证书公钥密码系统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明... 详细信息
来源: 评论
基于新型校准度量的F5隐写分析算法
基于新型校准度量的F5隐写分析算法
收藏 引用
湖北省计算机学会2013年学术年会
作者: 张焱 张敏情 雷雨 吴旭光 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
通过对JPEG隐写分析中校准技术的研究,提出一种新的校准设计原则,并利用M-S(Mumford-Shah)模型引入新的校准方法,提出一种针对F5的隐写检测算法.算法首先从待测图像中提取M-S估计图像作为第一幅校准图,然后利用剪切重压缩法从隐写图中... 详细信息
来源: 评论
基于SIFT和马氏距离的图像盲取证算法
基于SIFT和马氏距离的图像盲取证算法
收藏 引用
第二届全国图象图形联合学术会议
作者: 王浩明 杨晓元 武警工程大学网络与信息安全研究所 陕西 西安 710086 武警工程大学网络与信息安全研究所 陕西 西安 710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西 西安 710086
本文针对常见的复制粘贴篡改,提出了一种基于改进SIFT(scale invariant feature transform)的图像篡改检测算法.首先把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点,然后利用... 详细信息
来源: 评论
可证安全的无证书代理重签名方案
可证安全的无证书代理重签名方案
收藏 引用
湖北省计算机学会2013年学术年会
作者: 雷雨 吴立强 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
结合代理重签名体制的特征和无证书公钥密码系统的优点,提出了一种无证书的代理重签名方案,并研究了新方案的一种典型应用场合.该方案采用了无证书公钥密码体制,解决了基于证书方案的证书管理问题和基于身份方案的密钥托管问题.结果表明... 详细信息
来源: 评论