咨询与建议

限定检索结果

文献类型

  • 260 篇 期刊文献
  • 38 篇 会议

馆藏范围

  • 298 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 287 篇 工学
    • 227 篇 计算机科学与技术...
    • 167 篇 网络空间安全
    • 69 篇 软件工程
    • 19 篇 机械工程
    • 9 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
  • 8 篇 理学
    • 4 篇 数学
    • 2 篇 物理学
    • 2 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 18 篇 信息隐藏
  • 15 篇 可逆信息隐藏
  • 12 篇 隐写分析
  • 12 篇 信息安全
  • 11 篇 无线传感器网络
  • 11 篇 双线性对
  • 10 篇 运动矢量
  • 9 篇 支持向量机
  • 9 篇 无证书公钥密码体...
  • 8 篇 秘密共享
  • 8 篇 密码学
  • 8 篇 视频隐写
  • 7 篇 入侵检测
  • 7 篇 深度学习
  • 6 篇 云存储
  • 6 篇 鲁棒性
  • 6 篇 隐私保护
  • 6 篇 生成对抗网络
  • 6 篇 密文域
  • 6 篇 零水印

机构

  • 169 篇 武警工程学院
  • 123 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 44 篇 网络与信息安全武...
  • 10 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 3 篇 武警部队网络与信...
  • 2 篇 武警部队信息安全...
  • 2 篇 西安电子科技大网...
  • 1 篇 武警安徽省总队参...
  • 1 篇 武警部队信息安全...
  • 1 篇 武警北京总队医院
  • 1 篇 国防科技大学
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 网络与信息安全重...

作者

  • 189 篇 杨晓元
  • 73 篇 张敏情
  • 28 篇 韩益亮
  • 27 篇 钮可
  • 25 篇 魏立线
  • 24 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 潘晓中
  • 18 篇 周潭平
  • 16 篇 张薇
  • 16 篇 魏萍
  • 15 篇 刘佳
  • 12 篇 王育民
  • 12 篇 胡予濮
  • 12 篇 王绪安
  • 11 篇 陈海滨
  • 11 篇 苏光伟
  • 11 篇 柯彦
  • 9 篇 苏旸
  • 9 篇 季称利

语言

  • 298 篇 中文
检索条件"机构=武警工程学院武警部队网络与信息安全重点实验室"
298 条 记 录,以下是11-20 订阅
排序:
基于SM2和DNA的图像加密算法
收藏 引用
陕西科技大学学报 2025年 第1期43卷 203-210页
作者: 唐亦昕 张英男 武警工程大学密码工程学院密码与信息安全武警部队重点实验室 陕西西安710016
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 详细信息
来源: 评论
基于语用交互的跨目标立场检测
收藏 引用
计算机工程与设计 2024年 第8期45卷 2513-2519页
作者: 任科兰 张明书 魏彬 姜文 闫法成 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对缺乏足够的带标注意见数据、跨目标立场检测结果不佳且可解释性弱等问题,提出一种基于语用交互(pragmatic interaction graph convolution, PIGCN)的跨目标立场检测模型。考虑情感与立场在语义上的耦合关系,利用交互式图卷积神经网... 详细信息
来源: 评论
基于风格迁移过程的彩色图像信息隐藏算法
收藏 引用
计算机应用 2023年 第6期43卷 1730-1735页
作者: 杨盼 张敏情 葛虞 狄富强 张英男 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对基于神经风格迁移的信息隐藏算法没有解决彩色图像的嵌入这一问题,提出了一种基于风格迁移过程的彩色图像信息隐藏算法。首先,利用卷积神经网络(CNN)特征提取的优势,分别提取载体图像的语义信息、风格图像的风格信息以及彩色图像的... 详细信息
来源: 评论
基于深度卷积生成对抗网络的半生成式视频隐写方案
收藏 引用
计算机应用 2023年 第1期43卷 169-175页
作者: 林洋平 刘佳 陈培 张明书 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设... 详细信息
来源: 评论
基于分组卷积和快照集成的图像隐写分析方法
收藏 引用
计算机应用研究 2023年 第4期40卷 1203-1207页
作者: 赵昊天 钮可 邱枫 潘晓中 武警工程大学密码工程学院 西安710086 武警工程大学网络与信息安全武警部队重点实验室 西安710086
现存的大多数隐写分析方法的泛化能力较弱,无法对未知隐写算法有效检测,使得其分类的准确性在实际运用过程中大幅度降低。针对这个问题,提出了一种基于分组卷积和快照集成的图像隐写分析方法(snapshot ensembling steganalysis network,... 详细信息
来源: 评论
跨目标立场检测研究综述
收藏 引用
计算机工程与应用 2025年 第3期61卷 21-33页
作者: 任科兰 张明书 魏彬 闫法成 姜文 中国人民武装警察部队工程大学密码工程学院 西安710086 中国人民武装警察部队工程大学网络与信息安全武警部队重点实验室 西安710086
跨目标立场检测利用源目标知识对新目标进行检测,减少了对新目标标注数据的需求,相较于传统的立场检测,能更好地适应快速发展的网络文化。目前关于立场检测研究综述成果众多,但跨目标立场检测研究仍缺少系统的总结与分析。在回顾近年来... 详细信息
来源: 评论
基于混合DWT-DCT与帧分组的视频双域水印算法
收藏 引用
网络与信息安全学报 2025年 第1期11卷 106-128页
作者: 梁钰承 钮可 李军 孟逸飞 信息工程大学 河南郑州450001 武警部队信息安全重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
针对现有视频水印算法的鲁棒性与可逆性的兼容问题,提出了一种基于混合DWT-DCT与帧分组的视频双域水印算法。该算法基于H.264视频编码标准,提出一种视频双域水印框架,以视频帧的场景平滑度为标准对视频帧进行分组,在各分组中决策出符合... 详细信息
来源: 评论
分布拟合技术及其在密码函数构造中的应用
收藏 引用
密码学报 2023年 第2期10卷 360-371页
作者: 朱率率 韩益亮 中国人民武装警察部队工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 详细信息
来源: 评论
信息化支撑的反恐指挥体系网络结构优化研究
收藏 引用
计算机仿真 2023年 第12期40卷 19-22页
作者: 李帅 林盛楠 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为探究信息化条件下反恐指挥体系网络的结构优化问题,首先利用复杂网络对反恐指挥体系网络进行抽象建模,构建了传统反恐指挥体系网络。然后提出基于Q-learning的指挥体系网络生成算法,利用上述算法构建与传统反恐指挥体系网络具有相同... 详细信息
来源: 评论
移动群智感知下的位置隐私保护与任务分配方案
收藏 引用
火力与指挥控制 2023年 第6期48卷 177-183页
作者: 刘凯 韩益亮 郭凯阳 吴日铭 武警工程大学密码工程学院 西安710086 武警部队密码与信息安全保密重点实验室 西安710086
在移动群智感知应用中,平台需要参与者的精确位置来优化任务分配,但用户在上传数据时,会泄露自身的位置隐私信息,同时,平台下发任务时,也会将任务点的具体位置暴露给攻击者,造成重要信息的泄露。针对这些问题,提出了一种基于差分隐私与... 详细信息
来源: 评论