咨询与建议

限定检索结果

文献类型

  • 260 篇 期刊文献
  • 38 篇 会议

馆藏范围

  • 298 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 287 篇 工学
    • 227 篇 计算机科学与技术...
    • 167 篇 网络空间安全
    • 69 篇 软件工程
    • 19 篇 机械工程
    • 9 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
  • 8 篇 理学
    • 4 篇 数学
    • 2 篇 物理学
    • 2 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 18 篇 信息隐藏
  • 15 篇 可逆信息隐藏
  • 12 篇 隐写分析
  • 12 篇 信息安全
  • 11 篇 无线传感器网络
  • 11 篇 双线性对
  • 10 篇 运动矢量
  • 9 篇 支持向量机
  • 9 篇 无证书公钥密码体...
  • 8 篇 秘密共享
  • 8 篇 密码学
  • 8 篇 视频隐写
  • 7 篇 入侵检测
  • 7 篇 深度学习
  • 6 篇 云存储
  • 6 篇 鲁棒性
  • 6 篇 隐私保护
  • 6 篇 生成对抗网络
  • 6 篇 密文域
  • 6 篇 零水印

机构

  • 169 篇 武警工程学院
  • 123 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 44 篇 网络与信息安全武...
  • 10 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 3 篇 武警部队网络与信...
  • 2 篇 武警部队信息安全...
  • 2 篇 西安电子科技大网...
  • 1 篇 武警安徽省总队参...
  • 1 篇 武警部队信息安全...
  • 1 篇 武警北京总队医院
  • 1 篇 国防科技大学
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 网络与信息安全重...

作者

  • 189 篇 杨晓元
  • 73 篇 张敏情
  • 28 篇 韩益亮
  • 27 篇 钮可
  • 25 篇 魏立线
  • 24 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 潘晓中
  • 18 篇 周潭平
  • 16 篇 张薇
  • 16 篇 魏萍
  • 15 篇 刘佳
  • 12 篇 王育民
  • 12 篇 胡予濮
  • 12 篇 王绪安
  • 11 篇 陈海滨
  • 11 篇 苏光伟
  • 11 篇 柯彦
  • 9 篇 苏旸
  • 9 篇 季称利

语言

  • 298 篇 中文
检索条件"机构=武警工程学院武警部队网络与信息安全重点实验室"
298 条 记 录,以下是111-120 订阅
排序:
对密码科普讲解工作的思考
收藏 引用
计算机教育 2019年 第3期 4-7页
作者: 张薇 张敏情 网络与信息安全重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
分析我国密码学与信息安全科普讲解的现状及面临的困难,通过对多次亲身参加或指导科普讲解实践的回顾,总结密码科普讲解的特点与规律,并介绍一些经验做法。
来源: 评论
机器学习中生成对抗网络在密码学的应用研究
收藏 引用
武警工程大学学报 2018年 第2期34卷 53-57页
作者: 汪晶晶 武警工程大学密码工程学院 武警部队信息安全网络重点实验室 西安710086
针对机器学习中生成对抗网络(GAN)在信息安全领域的主要应用发展进行了梳理,进一步对GAN在密码学未来的研究内容和应用方向进行了科学问题归纳,并分别进行了分析阐述,为后续研究者提供有价值的理论参考。
来源: 评论
一种3维光学图像加密方法
收藏 引用
四川大学学报(工程科学版) 2016年 第1期48卷 126-131页
作者: 刘轶群 张建奇 杨晓元 韩益亮 罗鹏 王静 西安电子科技大学物理与光电工程学院 陕西西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
为实现对3维新媒体的高速、高安全、高效率的信息安全保护,提出一种菲涅尔域的3维光学图像加密方法。利用基于智能深度反转模型的计算集成成像技术和离散菲涅尔变换方法,进行3维新媒体数据的加密与解密。实验结果表明,集成成像器件的特... 详细信息
来源: 评论
基于奇异值修改的视频隐写算法
收藏 引用
科学技术与工程 2016年 第21期16卷 289-294页
作者: 段俊逸 张英男 郝伟 武警工程大学装备工程学院 武警工程大学电子技术系 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对现有大部分隐写算法基于理想模型作为研究基础,而未考虑现实复杂网络环境对隐写载体传递产生影响的问题,提出一种基于奇异值修改的视频隐写算法。先对载体帧进行分块,然后取出每块中的最大奇异值,并根据秘密信息从而滑动最大奇异值... 详细信息
来源: 评论
标准模型下全安全的密钥策略属性基加密方案
收藏 引用
计算机研究与发展 2015年 第8期52卷 1893-1901页
作者: 张敏情 杜卫东 杨晓元 韩益亮 西北工业大学计算机学院 西安710072 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 详细信息
来源: 评论
Hilbert曲线扫描在JPEG隐写分析中的研究与应用
收藏 引用
系统工程理论与实践 2014年 第2期34卷 466-470页
作者: 雷雨 张敏情 武警工程大学网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
提出了一种具有较高正确检测率的JPEG隐写通用型检测方法.利用Hilbert曲线对JPEG图像DCT系数块进行扫描,使用马尔可夫模型挖掘DCT系数的块间和块内相关性,提取转移概率矩阵作为特征.针对nsF5和MB(model-based)隐写方法的实验表明:此方... 详细信息
来源: 评论
一种三维光学图像加密方法
一种三维光学图像加密方法
收藏 引用
第九届中国可信计算与信息安全学术会议
作者: 刘轶群 张建奇 罗鹏 王静 西安电子科技大学物理与光电工程学院 陕西西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学物理与光电工程学院 陕西西安710071 武警工程大学电子技术系网络与信息安全武警部队重点实验室 陕西西安710086
云计算、大数据等海量数据对高速、高安全、高效率密码方案的需求不断增加.近年来,光学图像加密把数学密码的安全性和光学密码的并行高速性有机结合,极大地增强了密码应用的安全性和高效性.采用不同的变换域算法,能够实现对音频、图像...
来源: 评论
基于身份的条件型广播代理重加密方案
收藏 引用
计算机应用 2014年 第4期34卷 1038-1041页
作者: 潘峰 葛运龙 张倩 申军伟 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学网络与信息安全研究所 西安710086 武警警官学院电子技术系 成都610213
在传统的代理重加密(PRE)体制中,代理者一旦获得重加密密钥就能将所有授权者能解密的密文转换成受理者能解密的密文,代理者的重加密权限过大;而且授权者需要对不同的受理者生成代理重加密密钥,计算过程中浪费了大量的资源。为了解决以... 详细信息
来源: 评论
利用小波包分解的抗噪图像隐写分析方法
收藏 引用
小型微型计算机系统 2014年 第4期35卷 941-944页
作者: 张敏情 杨刚 张震 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
小波包分解的多分辨率的特性使其在图像隐写分析中得到广泛应用,但自然噪声的影响往往使得隐写分析的检测正确率大大降低.基于图像的小波包分解,提出一种具有较强抗噪能力的图像信息隐藏盲检测方法.首先对图像进行差分,将差分图像进行... 详细信息
来源: 评论
一种利用相角对加性隐写模型进行分析的方法
收藏 引用
计算机应用研究 2013年 第11期30卷 3411-3413页
作者: 杨刚 张敏情 张震 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086 西北工业大学计算机学院 西安710072
基于图像在加性隐写模型下隐写前后差分直方图离散傅里叶变换与隐写信息离散傅里叶变换间的对应关系,从隐写前后差分直方图离散傅里叶变换相角的变化入手,提取特征,在理论上加以论证并从实验上得到验证。对UCID V2标准图库进行实验,结... 详细信息
来源: 评论