咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是291-300 订阅
排序:
基于集成成像的三维空间数字水印新技术
基于集成成像的三维空间数字水印新技术
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 刘轶群 杨晓元 罗鹏 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室 陕西西安710071
近年来,三维空间数字水印已经成为光学信息安全研究的新领域.本文提出了一种基于集成成像的数字水印新技术,首先利用基于智能深度反转模型的计算集成成像系统,生成三维数字水印;其次,设计并实现基于离散小波变换的嵌入和提取算法,进行... 详细信息
来源: 评论
基于新型校准表示的JPEG通用隐写分析算法
基于新型校准表示的JPEG通用隐写分析算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 张敏情 张焱 雷雨 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
通过对JPEG隐写分析中校准技术及其与特征之间关系的研究,建立一种校准的数学模型,并提出了一种基于该校准特性的JPEG通用隐写分析算法.算法采用剪切4像素的校准操作,根据校准前后图像特征的空间分布,得到直方图通用特征;根据特征选择... 详细信息
来源: 评论
一种在视频帧重构模块中选择性嵌入的容量可控视频水印方案
一种在视频帧重构模块中选择性嵌入的容量可控视频水印方案
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 钟卫东 吴耕锐 贾继周 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警总部司令部 北京100089
提出了一种在视频帧重构模块中选择性嵌入的容量可控视频水印方案,将水印嵌在Ⅰ帧4×4亮度块的中频非零量化交流系数中,嵌入比特水印信息时,根据系数幅值与阈值n=log(k+1)大小对比情况,分别采用三种不k算法选择性嵌入.实验结果表明... 详细信息
来源: 评论
基于组合设计和身份加密的分簇无线传感器网络密钥管理方案
收藏 引用
计算机应用 2012年 第5期32卷 1392-1396页
作者: 张敏情 付文华 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对现有分簇式无线传感器网络密钥管理方案中存在的健壮性差、簇头节点抗俘获性差和可扩展性差等问题,结合组合设计和基于身份密码体制的思想,提出一种新的密钥管理方案。采用组合设计的方法构造每个簇的密钥池,使簇内节点均共享一个... 详细信息
来源: 评论
基于小波系数相关性的空域隐写分析方法
收藏 引用
光电子.激光 2012年 第5期23卷 972-979页
作者: 张敏情 雷雨 西北工业大学计算机学院 陕西西安710072 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
基于小波系数相关性,提出了一类具有较高正确检测率的空域隐写通用型检测方法。首先利用互信息分析秘密信息嵌入对图像小波系数在尺度方向和空间方向相关性的影响,并使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作... 详细信息
来源: 评论
一种基于模式噪声熵的图像来源取证算法
收藏 引用
计算机应用研究 2012年 第6期29卷 2385-2386,2389页
作者: 谢建 潘晓中 李德龙 肖海燕 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
针对数字图像的来源取证,提出了一种基于模式噪声熵的检测算法。传感器作为数码相机的重要部件,由于在制造过程中的缺陷,成像时会给图像带来一种模式噪声。该算法利用传感器产生的模式噪声具有唯一性这一特点,对图像进行小波降噪并提取... 详细信息
来源: 评论
基于时间序列分析的SYN Flooding源端检测方法
收藏 引用
计算机应用研究 2012年 第6期29卷 2249-2252页
作者: 王朝辉 苏旸 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
提出了一种基于时间序列分析从源端对SYN Flooding攻击进行检测的方法。该方法是为了从源端对网络流量进行检测并预测,从而判断是否发生了SYN Flooding攻击,为受害者端及时响应提供依据;利用攻击网络流量的自相似性,采用Bloom Filter提... 详细信息
来源: 评论
基于FPGA的数字认证相机设计
收藏 引用
山东大学学报(理学版) 2012年 第11期47卷 59-66页
作者: 潘晓中 罗鹏 刘方明 雷雨 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
提出了一种基于图像半脆弱水印的数字认证相机模型,并在FPGA平台上予以实现。水印算法根据图像DCT系数在JPEG压缩过程中的两个不变特性进行设计,可以抵抗一定程度的JPEG压缩,同时检测恶意篡改并定位。模型的硬件结构在DE2-70+TRDB-D5M+... 详细信息
来源: 评论
分级结构Adaboost算法在无线传感器网络入侵检测中的应用研究
收藏 引用
传感技术学报 2012年 第8期25卷 1159-1165页
作者: 杨晓元 胡志鹏 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出... 详细信息
来源: 评论
基于漏洞关联攻击代价的攻击图生成算法
收藏 引用
计算机应用研究 2012年 第5期29卷 1907-1909页
作者: 何江湖 潘晓中 武警工程大学电子技术系网络与信息安全武警部队重点实验室 信息安全研究所 西安710086
在已有的网络攻击图生成方法的基础上,从漏洞关联的攻击代价出发,设计了一种攻击图生成基本框架,提出了一种基于漏洞关联攻击代价的网络攻击图的自动生成算法。该算法能有效结合漏洞之间的相关性,科学地评估攻击代价,有效删除了攻击代... 详细信息
来源: 评论