咨询与建议

限定检索结果

文献类型

  • 352 篇 期刊文献
  • 58 篇 会议

馆藏范围

  • 410 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 391 篇 工学
    • 329 篇 计算机科学与技术...
    • 251 篇 网络空间安全
    • 96 篇 软件工程
    • 17 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 17 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 25 篇 可逆信息隐藏
  • 23 篇 隐写分析
  • 23 篇 信息隐藏
  • 22 篇 信息安全
  • 14 篇 双线性对
  • 13 篇 秘密共享
  • 13 篇 密文域
  • 11 篇 密码学
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 无线传感器网络
  • 10 篇 运动矢量
  • 10 篇 安全性
  • 10 篇 代理重加密
  • 9 篇 同态加密
  • 9 篇 隐私保护
  • 9 篇 全同态加密
  • 8 篇 云存储
  • 8 篇
  • 8 篇 可公开验证

机构

  • 315 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 88 篇 武警工程学院
  • 68 篇 网络与信息安全武...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国人民武装警察...
  • 3 篇 武警部队网络与信...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 武警安徽省总队参...
  • 1 篇 中国人民武装警察...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 信息安全研究所
  • 1 篇 国防科技大学
  • 1 篇 武警总部司令部

作者

  • 202 篇 杨晓元
  • 90 篇 张敏情
  • 33 篇 韩益亮
  • 33 篇 潘晓中
  • 32 篇 潘峰
  • 32 篇 王绪安
  • 30 篇 钮可
  • 28 篇 刘佳
  • 26 篇 周潭平
  • 26 篇 苏旸
  • 25 篇 魏立线
  • 25 篇 吴立强
  • 22 篇 柯彦
  • 18 篇 钟卫东
  • 18 篇 申军伟
  • 16 篇 雷雨
  • 15 篇 张薇
  • 15 篇 张英男
  • 14 篇 孔咏骏
  • 14 篇 苏光伟

语言

  • 410 篇 中文
检索条件"机构=武警工程大学网络和信息安全武警部队重点实验室"
410 条 记 录,以下是361-370 订阅
排序:
一种可撤销匿名性的环签名方案
收藏 引用
计算机工程与应用 2010年 第24期46卷 88-89,200页
作者: 黄大威 杨晓元 陈海滨 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
环签名提供了匿名发布信息的有效方法,现有环签名方案存在不可追踪签名者真实身份的问题。基于身份密码体制和双线性对技术,提出了一种环签名方案,方案除了满足无条件匿名性和不可伪造性,还满足可撤销匿名性,必要时由PKG(Private Key Ge... 详细信息
来源: 评论
动态自适应网络存储系统的设计与实现
收藏 引用
计算机应用研究 2010年 第8期27卷 3132-3134页
作者: 朱率率 杨晓元 张薇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学ISN国家重点实验室 西安710071
为了达到网络的稳定高效运行及数据存取服务的持续可用性的目的,基于线性预测模型,建立了一种动态网络存储系统模型,引入网络监控与调整机制,采用由观测样本建立预测模型,根据预定义的约束条件和策略对存储系统自身作出自适应性调整,使... 详细信息
来源: 评论
改进的LPCA算法
收藏 引用
计算机工程与应用 2010年 第9期46卷 83-84页
作者: 张天祥 潘峰 杨晓元 刘镇 张薇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学计算机网络信息安全教育部重点实验室 西安710071
LPCA中没有考虑到存储节点伪造份额的主动攻击,为了改进LPCA的不足,利用单向陷门函数设计了一种LPCA的改进方案。它能有效抵抗某些受到主动攻击的存储节点向用户提供篡改或者伪造的秘密份额,致使用户恢复出错误的数据或者无法恢复数据... 详细信息
来源: 评论
基于RS码的错误容忍存储方案
收藏 引用
计算机工程 2010年 第14期36卷 65-66,73页
作者: 刘昀昊 张敏情 杨晓元 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安710086 西安电子科技大学综合业务网国家重点实验室 西安710071
在分布式存储系统存储数据时,如果一个或几个设备出现故障,不仅该设备中的数据不能使用,而且会导致用户无法完整地访问资源。针对该问题,提出一种基于RS码的错误容忍存储方案,当系统中错误设备的数量不超过m时,就可以对其进行恢复,实现... 详细信息
来源: 评论
安全高效的WSN实时密钥管理方案
安全高效的WSN实时密钥管理方案
收藏 引用
2010年亚太青年通信与技术学术会议
作者: 苏美波 姚武军 魏立线 杨晓元 网络与信息安全武警部队重点实验室 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室陕西西安710071
针对无线传感器网络节点资源受限、易受攻击、网络拓扑结构变化频繁等特性,提出了一种基于离散对数的WSN实时密钥管理方案.该方案利用秘密共享生成加密密钥,再利用加密密钥来分发通信节点间的通信密钥,实现了在每次通信中都使用不同的... 详细信息
来源: 评论
基于通道相关性的通用隐秘检测技术
基于通道相关性的通用隐秘检测技术
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 王世峰 苏光伟 杨晓元 相丽 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全敦育部重点实验室,西安 710071
改进了一种基于图像的通道相关性的梯度模型用于通用隐秘检测,该模型可以从篡改图像和载体图像中有效检测出隐秘通信的存在.分析了篡改过程和隐秘过程对自然载体图像产生的不同影响,提出了图像的通道相关性的概念,并分析了在梯度模... 详细信息
来源: 评论
一种WSN中的差错控制方案
一种WSN中的差错控制方案
收藏 引用
2010年全国理论计算机科学学术年会
作者: 姚武军 魏立线 杨晓元 朱俊杰 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院网络与信息安全研究所,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全教育部重点实验室,西安 710071
本文针对WSN中信息传输误码率高和能量受限的特点,提出了一种BCH(63,36)+二次CRC-16的差错控制方案。方案以信息分组为单位分别进行CRC和BCH编码,仅对CRC校验发现错误的分组进行译码纠错,大大增强了译码的针对性。BCH(63,36)+二次C... 详细信息
来源: 评论
针对BPCS隐写算法的隐写分析
针对BPCS隐写算法的隐写分析
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 赵世为 杨晓元 潘晓中 苏光伟 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 武警工程学院电子技术系网络与信息安全武警部队重点实验室,西安 710086 西安电子科技大学网络信息安全教育部重点实验室,西安 710071 武警工程学院网络与信息安全研究所,西安 710086
提出了一种基于马尔可夫模型的隐写分析方法,该方法根据BPCS隐写算法破坏了图像连续性的特点,将待检测图片的最低有效位平面进行分块,然后计算各小块的复杂度,构成矩阵,再对该矩阵进行扫描,构造出马尔可夫模型,提取特征进行分类... 详细信息
来源: 评论
安全高效的无证书盲签名方案
安全高效的无证书盲签名方案
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 杨晓元 陈海滨 郭敦陶 武警工程学院 电子技术系 网络与信息安全武警部队重点实验室 西安 710086 西安电子科技大学计算机网络与信息安全教育部重点实验室西安 710071 武警工程学院 电子技术系 网络与信息安全武警部队重点实验室 西安 710086
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的,安全性基于q-SDH和Inver-CDH困难问题.新方案在签名阶段没有... 详细信息
来源: 评论
利用密钥策略进行数据分离的算法
利用密钥策略进行数据分离的算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 杨晓元 朱率率 张薇 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086 西安电子科技大学ISN国家重点实验室 西安市二环南路西段136号710071 武警工程学院电子技术系网络与信息安全武警部队重点实验室 西安市三桥武警路1号710086
在分析现有的数据处理策略的基础上,将经过改进的基于二进制Goppa编码的McEliece密码体制与数据份额的产生相结合,提出了一种基于纠错码密码体制的数据分离算法(KPDA).与经典秘密共享算法相比,该算法具有同等或更高的效率;而与同类的数... 详细信息
来源: 评论