咨询与建议

限定检索结果

文献类型

  • 260 篇 期刊文献
  • 38 篇 会议

馆藏范围

  • 298 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 287 篇 工学
    • 227 篇 计算机科学与技术...
    • 167 篇 网络空间安全
    • 69 篇 软件工程
    • 19 篇 机械工程
    • 9 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
  • 8 篇 理学
    • 4 篇 数学
    • 2 篇 物理学
    • 2 篇 系统科学
  • 4 篇 教育学
    • 4 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 18 篇 信息隐藏
  • 15 篇 可逆信息隐藏
  • 12 篇 隐写分析
  • 12 篇 信息安全
  • 11 篇 无线传感器网络
  • 11 篇 双线性对
  • 10 篇 运动矢量
  • 9 篇 支持向量机
  • 9 篇 无证书公钥密码体...
  • 8 篇 秘密共享
  • 8 篇 密码学
  • 8 篇 视频隐写
  • 7 篇 入侵检测
  • 7 篇 深度学习
  • 6 篇 云存储
  • 6 篇 鲁棒性
  • 6 篇 隐私保护
  • 6 篇 生成对抗网络
  • 6 篇 密文域
  • 6 篇 零水印

机构

  • 169 篇 武警工程学院
  • 123 篇 武警工程大学
  • 100 篇 西安电子科技大学
  • 44 篇 网络与信息安全武...
  • 10 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 8 篇 网络和信息安全武...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 3 篇 武警部队网络与信...
  • 2 篇 武警部队信息安全...
  • 2 篇 西安电子科技大网...
  • 1 篇 武警安徽省总队参...
  • 1 篇 武警部队信息安全...
  • 1 篇 武警北京总队医院
  • 1 篇 国防科技大学
  • 1 篇 武警山东省总队
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 网络与信息安全重...

作者

  • 189 篇 杨晓元
  • 73 篇 张敏情
  • 28 篇 韩益亮
  • 27 篇 钮可
  • 25 篇 魏立线
  • 24 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 潘晓中
  • 18 篇 周潭平
  • 16 篇 张薇
  • 16 篇 魏萍
  • 15 篇 刘佳
  • 12 篇 王育民
  • 12 篇 胡予濮
  • 12 篇 王绪安
  • 11 篇 陈海滨
  • 11 篇 苏光伟
  • 11 篇 柯彦
  • 9 篇 苏旸
  • 9 篇 季称利

语言

  • 298 篇 中文
检索条件"机构=武警工程学院武警部队网络与信息安全重点实验室"
298 条 记 录,以下是61-70 订阅
排序:
基于NTRU的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2020年 第7期40卷 1959-1964页
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 详细信息
来源: 评论
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
军警联合反恐指挥方式建模研究
收藏 引用
指挥控制与仿真 2022年 第4期44卷 94-98页
作者: 李帅 林盛楠 张佰昊 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学军事基础教育学院 陕西西安710086
以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络网络效能,指出军警联合反恐指挥方式在确定指挥层... 详细信息
来源: 评论
无模逆运算的椭圆曲线数字签名算法
收藏 引用
计算机工程与应用 2020年 第11期56卷 118-123页
作者: 肖帅 王绪安 潘峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升。针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪... 详细信息
来源: 评论
基于三维成像技术的安全二维码
收藏 引用
红外与激光工程 2019年 第5期48卷 18-24页
作者: 刘轶群 魏悦川 张敏情 周潭平 杨晓元 武警工程大学密码工程学院网络与信息安全武警部队重点实验室 陕西西安710086
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安... 详细信息
来源: 评论
基于区块链的可审计数据分享方案
收藏 引用
广西师范大学学报(自然科学版) 2020年 第2期38卷 1-7页
作者: 王涵 王绪安 周能 柳玉东 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 陕西西安710086
为避免存储在云端的用户数据可能被恶意损坏或者篡改,需要对云端的数据进行完整性审查。针对此问题,本文提出了一种基于区块链和默克尔哈希树的公共审计的数据共享方案,以达到对管理员权限的控制和数据的动态修改;在实现隐私保护、批量... 详细信息
来源: 评论
基于VGGNet的恶意代码变种分类
收藏 引用
计算机应用 2020年 第1期40卷 162-167页
作者: 王博 蔡弘昊 苏旸 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学信息工程学院 西安710086
针对代码复用在同一恶意家族样本中普遍存在的现象,提出了一种利用代码复用特征的恶意样本分类方法。首先将文件的二进制序列分割成RGB三色通道的值,从而将恶意样本转换为彩色图;然后用这些图片基于VGG卷积神经网络生成恶意样本分类模型... 详细信息
来源: 评论
密码学课程中分离数学思维与密码思维教学方法探讨
收藏 引用
计算机教育 2022年 第3期 49-52页
作者: 周潭平 潘峰 张薇 刘文超 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086 中国科学院软件研究所 北京100080
针对密码学课程涉及大量数学理论、计算机理论及密码构造分析理论,导致学员学习体验差的问题,提出将密码学教学内容分为数学思想训练与密码思维训练两部分分别实施,降低学员学习难度。该方法可以使学员更容易理解密码方案背后的密码方... 详细信息
来源: 评论
舰船网络入侵数据高效定位方法优化研究
收藏 引用
舰船科学技术 2020年 第14期42卷 178-180页
作者: 聂俊珂 王博 李宗翰 苏旸 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 陕西西安710086
在舰船执行航行任务时,网络会出现局部网络、全局网络被入侵数据干扰的情况。传统的入侵数据定位方法,只能按照入侵数据属性,进行单向入侵数据定位,导致定位结果遗漏部分入侵数据,因此需要优化舰船网络入侵数据高效定位方法。该方法根... 详细信息
来源: 评论
基于素数幂次阶分圆多项式环的多密钥全同态方案
收藏 引用
信息网络安全 2020年 第5期 83-87页
作者: 周昊楠 李宁波 车小亮 杨晓元 网络和信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统的全同态加密方案允许对单个用户的密文进行任意计算,计算结果解密后能够得到与明文计算相一致的结果。多密钥全同态加密方案允许云服务器对多个用户的密文进行任意计算,更适用云计算的应用场景。基于公钥加密方案NTRU的多密钥全同... 详细信息
来源: 评论