咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是341-350 订阅
排序:
WSN下虚拟多路径逐跳数据源认证方案
收藏 引用
计算机工程与应用 2011年 第9期47卷 77-79,85页
作者: 魏立线 张倩 杨晓元 王丽琴 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 武警西安指挥学院教研部信息技术教研室 西安710038 西安电子科技大学网络信息安全教育部重点实验室 西安710071
针对无线传感器网络(WSN)数据传输的特点,提出了一种WSN下虚拟多路径逐跳的数据源认证方案。方案中通过节点指定消息传送的第二跳节点,建立了两条虚拟路径,达到了对消息进行双重认证的效果。方案能够保证数据的机密性和完整性,并且能够... 详细信息
来源: 评论
基于像素相关性的数字图像隐写分析
收藏 引用
计算机应用研究 2011年 第6期28卷 2221-2223页
作者: 赵世为 潘晓中 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学ISN国家重点实验室 西安710071
根据自然图像相邻像素之间具有一定相关性的特点,提出一种基于图像像素相关性度量的隐写分析方法。首先利用H ilbert空间填充曲线对图像各位平面像素以及图像像素进行扫描,将其构造成一维序列,然后分别采用自相关系数和像素前后差值比... 详细信息
来源: 评论
一种前向安全的无证书代理盲签名方案
收藏 引用
计算机工程与应用 2011年 第34期47卷 95-97,167页
作者: 魏俊懿 杨晓元 余丹 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院信息安全研究所 西安710086
为了解决密钥泄漏问题,提出一种前向安全的无证书代理盲签名方案,采用密钥不断更新的方法,保证了代理盲签名方案的前向安全性。当代理签名者的代理密钥泄漏后,以前所产生的代理盲签名依然有效,从而减少了密钥泄漏对系统带来的损失。同... 详细信息
来源: 评论
基于分形维的语音去噪与音节分割
收藏 引用
计算机工程与应用 2011年 第14期47卷 131-133页
作者: 潘峰 丁娜娜 吕鹏 申军伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 石家庄科技大学信息工程学院 石家庄050021 武警工程学院电子技术系机要指挥教研室 西安710086
为提高现有小波去噪法的处理效果,准确有效判断出连续语音中各个音节的起止点,提出了基于分形理论的算法。该算法首先利用分形维与小波变换相结合的动态阈值算法进行语音去噪,从而提取出尽可能纯净的语音信号;在此基础上,计算分形维轨线... 详细信息
来源: 评论
一种改进的混编视频水印方案
收藏 引用
计算机科学与探索 2011年 第10期38卷 84-86页
作者: 吴耕锐 杨晓元 钮可 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安 710086 武警工程学院网络与信息安全研究所 西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安 710086 西安电子科技大学网络信息安全教育部重点实验室 西安 710071
提出了一种具有鲁棒性和脆弱性的改进混编视频水印方案:将鲁棒性和脆弱性水印分别嵌入到DCT宏块的中频交流系数和运动矢量的水平分量中,实现了秘密信息及验证信息在视频中的隐藏,具有版权保护和视频完整性认证的能力.实验结果表明,与**... 详细信息
来源: 评论
基于RSSI的无线传感器网络ARQ差错控制策略
基于RSSI的无线传感器网络ARQ差错控制策略
收藏 引用
2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)
作者: 姚武军 丁谊 魏立线 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室,陕西西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,陕西西安 710086 西安电子科技大学网络信息安全教育部重点实验室,陕西西安 710071
无线传感器网络(wireless sensor networks, WSN)中采用前向纠错差错控制策略(FEC)无法克服丢包的问题,且在传输长数据时能效较低;传统的自动重发请求差错控制策略(ARQ)主要考虑的指标是带宽延迟乘积,能量效率不是其重要的性能指标。... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
中国密码学会2011年会
作者: 杨晓元 张敏情 吴立强 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题.文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案.新方... 详细信息
来源: 评论
基于理想格的适应性选择密文安全公钥加密方案
基于理想格的适应性选择密文安全公钥加密方案
收藏 引用
第四届中国计算机网络信息安全学术会议(CCNIS2011)
作者: 杨晓元 吴立强 张敏情 魏立线 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安 710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086
安全高效的新型公钥加密算法是密码学研究的重要课题。文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE 加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密方案。... 详细信息
来源: 评论
利用密钥策略进行数据分离的算法
收藏 引用
武汉大学学报(信息科学版) 2010年 第5期35卷 516-519页
作者: 杨晓元 朱率率 张薇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086 西安电子科技大学ISN国家重点实验室
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA)。与经典秘密共享算法相比,该算法具有同等或更高的效率;而与同类的... 详细信息
来源: 评论
一种WSN中的差错控制方案
收藏 引用
武汉理工大学学报 2010年 第20期32卷 88-93,98页
作者: 姚武军 魏立线 杨晓元 朱俊杰 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 武警工程学院网络与信息安全研究所 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071
针对WSN中信息传输误码率高和能量受限的特点,提出了一种BCH(63,36)+二次CRC-16的差错控制方案。方案以信息分组为单位分别进行CRC和BCH编码,仅对CRC校验发现错误的分组进行译码纠错,大大增强了译码的针对性。BCH(63,36)+二次CRC-16可... 详细信息
来源: 评论