咨询与建议

限定检索结果

文献类型

  • 260 篇 期刊文献
  • 38 篇 会议

馆藏范围

  • 298 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 287 篇 工学
    • 227 篇 计算机科学与技术...
    • 167 篇 网络空间安全
    • 69 篇 软件工程
    • 19 篇 机械工程
    • 9 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
  • 8 篇 理学
    • 4 篇 数学
    • 2 篇 物理学
    • 2 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 18 篇 信息隐藏
  • 15 篇 可逆信息隐藏
  • 12 篇 隐写分析
  • 12 篇 信息安全
  • 11 篇 无线传感器网络
  • 11 篇 双线性对
  • 10 篇 运动矢量
  • 9 篇 支持向量机
  • 9 篇 无证书公钥密码体...
  • 8 篇 秘密共享
  • 8 篇 密码学
  • 8 篇 视频隐写
  • 7 篇 入侵检测
  • 7 篇 深度学习
  • 6 篇 云存储
  • 6 篇 鲁棒性
  • 6 篇 隐私保护
  • 6 篇 生成对抗网络
  • 6 篇 密文域
  • 6 篇 零水印

机构

  • 169 篇 武警工程学院
  • 123 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 44 篇 网络与信息安全武...
  • 10 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 3 篇 武警部队网络与信...
  • 2 篇 武警部队信息安全...
  • 2 篇 西安电子科技大网...
  • 1 篇 武警安徽省总队参...
  • 1 篇 武警部队信息安全...
  • 1 篇 武警北京总队医院
  • 1 篇 国防科技大学
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 网络与信息安全重...

作者

  • 189 篇 杨晓元
  • 73 篇 张敏情
  • 28 篇 韩益亮
  • 27 篇 钮可
  • 25 篇 魏立线
  • 24 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 潘晓中
  • 18 篇 周潭平
  • 16 篇 张薇
  • 16 篇 魏萍
  • 15 篇 刘佳
  • 12 篇 王育民
  • 12 篇 胡予濮
  • 12 篇 王绪安
  • 11 篇 陈海滨
  • 11 篇 苏光伟
  • 11 篇 柯彦
  • 9 篇 苏旸
  • 9 篇 季称利

语言

  • 298 篇 中文
检索条件"机构=武警工程学院武警部队网络与信息安全重点实验室"
298 条 记 录,以下是31-40 订阅
排序:
一种支持动态操作的身份基云存储方案
收藏 引用
信息网络安全 2022年 第2期 86-95页
作者: 易铮阁 袁文勇 李瑞峰 杨晓元 武警工程大学密码工程学院 西安710086 网络和信息安全武警部队重点实验室 西安710086
针对传统的云存储完整性审计技术依赖PKI公钥体系、密钥管理成本高等问题,文章构建了一种基于身份的云存储审计模型,利用Merkle哈希树技术实现用户数据的动态更新。经方案分析证明,该方案是安全可行的。通过构建云医疗数据管理模型,证... 详细信息
来源: 评论
环LWE上高效的多密钥全同态加密方案
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 87-95页
作者: 车小亮 周昊楠 杨晓元 周潭平 刘龙飞 李宁波 武警工程大学密码工程学院 陕西西安710086 网络和信息安全武警部队重点实验室 陕西西安710086
基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式... 详细信息
来源: 评论
基于直方图平移的视频密文域大容量可逆信息隐藏
收藏 引用
计算机应用 2022年 第11期42卷 3633-3638页
作者: 陈培 张帅伟 林洋平 钮可 杨晓元 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学密码工程学院 西安710086 武警部队研究院装备技术研究所 北京100012
针对视频密文域可逆信息隐藏(RDH)嵌入容量不高的问题,提出一种基于直方图平移的视频密文域大容量可逆信息隐藏方案。首先,利用流密码算法对4×4亮度帧内预测模式和运动矢量差值(MVD)的符号位进行加密,形成视频密文域;其次,构造MVD... 详细信息
来源: 评论
基于生物特征识别的门限身份认证方案
收藏 引用
计算机应用研究 2022年 第4期39卷 1224-1227页
作者: 刘尧 郭帅 杨晓元 武警工程大学密码工程学院 西安710086 武警工程大学网络和信息安全武警部队重点实验室 西安710086
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BG... 详细信息
来源: 评论
基于公钥密码体制的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2021年
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室
为了进一步提升公钥密码体制(NTRU)型多密钥全同态加密方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了... 详细信息
来源: 评论
基于密度的噪声应用空间聚类算法的差分隐私轨迹保护机制
收藏 引用
科学技术与工程 2022年 第25期22卷 11091-11096页
作者: 刘凯 韩益亮 郭凯阳 吴日铭 汪晶晶 武警工程大学密码工程学院 西安710086 武警部队密码与信息安全保密重点实验室 西安710086
目前大多数的轨迹隐私保护方法对轨迹的形状相似性考虑并不充分,并且容易忽略各轨迹点之间的时序相关性,导致生成的干扰轨迹可用性不高。为了解决这些问题,提出了一种基于密度的噪声应用空间聚类(density based spatial clustering of a... 详细信息
来源: 评论
多通道运动矢量排序的可逆视频信息隐藏
收藏 引用
信息安全研究 2024年 第8期10卷 698-705页
作者: 孟逸飞 钮可 梁钰承 石林 张英男 中国人民武装警察部队工程大学密码工程学院 西安710016 武警部队信息安全重点实验室(中国人民武装警察部队工程大学) 西安710016
针对现有基于运动矢量排序的视频可逆信息隐藏算法无法根据视频帧视觉特性自适应调节嵌入容量且容量有限的问题,提出一种多通道矢量排序的可逆视频信息隐藏算法.该算法通过计算参考帧的纹理复杂度和运动复杂度情况决定后续帧是否嵌入信... 详细信息
来源: 评论
基于同态加密的密文域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2021年 第4期21卷 73-80页
作者: 林文兵 张敏情 周能 孔咏骏 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了提高嵌入容量和实现解密与提取信息的可分离性,文章将希尔伯特曲线和同态加密的特性运用到密文域可逆信息隐藏中。首先,图像拥有者对原始图像进行预处理,并在加密后构造密文镜像点。然后,信息隐藏者通过同态加法对目标像素点进行秘... 详细信息
来源: 评论
基于秘密共享的LBlock的S盒防御方案
收藏 引用
信息网络安全 2021年 第7期21卷 80-86页
作者: 陈柏沩 夏璇 钟卫东 吴立强 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由G... 详细信息
来源: 评论
基于显著性检测的图像隐写分析方法
收藏 引用
计算机应用 2021年 第2期41卷 441-448页
作者: 黄思远 张敏情 柯彦 毕新亮 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对图像隐写分析难度大、现有的检测模型难以对图像隐写区域进行针对性检测的问题,提出了一种基于显著性检测的图像隐写分析方法。该方法利用显著性检测技术引导隐写分析模型更加关注图像隐写区域的特征。首先,显著性检测模块生成图像... 详细信息
来源: 评论