咨询与建议

限定检索结果

文献类型

  • 123 篇 期刊文献
  • 32 篇 会议

馆藏范围

  • 155 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 152 篇 工学
    • 109 篇 计算机科学与技术...
    • 69 篇 网络空间安全
    • 44 篇 软件工程
    • 13 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 控制科学与工程
    • 5 篇 信息与通信工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 光学工程
    • 1 篇 交通运输工程
  • 11 篇 管理学
    • 11 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 11 篇 无线传感器网络
  • 8 篇 隐写分析
  • 8 篇 支持向量机
  • 8 篇 双线性对
  • 6 篇 零水印
  • 6 篇 密钥管理
  • 5 篇 数据分离
  • 5 篇 入侵检测
  • 5 篇 隐秘检测
  • 5 篇 信息隐藏
  • 5 篇 无证书公钥密码体...
  • 5 篇 小波包分解
  • 4 篇 鲁棒性
  • 4 篇 运动矢量
  • 4 篇 jpeg图像
  • 4 篇 隐密检测
  • 4 篇 差错控制
  • 4 篇 马尔可夫模型
  • 4 篇 概率加密
  • 4 篇 视频隐写

机构

  • 139 篇 武警工程学院
  • 82 篇 西安电子科技大学
  • 15 篇 武警工程大学
  • 6 篇 西北工业大学
  • 2 篇 网络与信息安全武...
  • 1 篇 武警西安指挥学院
  • 1 篇 石家庄科技大学
  • 1 篇 综合业务网理论及...
  • 1 篇 上海交通大学
  • 1 篇 西安武警工程学院
  • 1 篇 武警8710部队司令...
  • 1 篇 武警部队网络与信...
  • 1 篇 武警乌鲁木齐指挥...
  • 1 篇 武警福建总队司令...
  • 1 篇 空军工程大学
  • 1 篇 武警警官学院

作者

  • 120 篇 杨晓元
  • 43 篇 张敏情
  • 20 篇 魏立线
  • 17 篇 周宣武
  • 16 篇 潘晓中
  • 12 篇 潘峰
  • 12 篇 张薇
  • 11 篇 钮可
  • 11 篇 苏光伟
  • 11 篇 魏萍
  • 9 篇 韩益亮
  • 8 篇 王育民
  • 7 篇 申军伟
  • 7 篇 陈海滨
  • 6 篇 姚武军
  • 6 篇 胡予濮
  • 6 篇 郭耀
  • 6 篇 雷雨
  • 5 篇 刘佳
  • 5 篇 梁中银

语言

  • 155 篇 中文
检索条件"机构=武警工程学院电子技术系网络与信息安全重点实验室,西安,710086"
155 条 记 录,以下是141-150 订阅
排序:
支持向量机在图像隐秘检测中的应用
收藏 引用
西安电子科技大学学报 2005年 第3期32卷 457-459,493页
作者: 杨晓元 王志刚 王育民 武警工程学院电子技术系网络与信息安全重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071
研究了支持向量机的学习算法,提出了基于支持向量机的图像隐秘检测算法,选取了两种隐秘软件F5r11和Jsteg4.1进行了大量的隐秘检测实验.通过实验发现,二次规划函数中惩罚因子C的选取对识别率影响较大,给出了不同C值之下的检测结果.实验... 详细信息
来源: 评论
人工智能在入侵检测分析引擎中的应用研究
收藏 引用
计算机工程 2004年 第23期30卷 43-44,52页
作者: 杨晓元 周宣武 魏萍 张敏情 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
针对目前入侵检测统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与... 详细信息
来源: 评论
基于小波包变换的图像特征形成算法
收藏 引用
计算机工程 2004年 第8期30卷 71-74页
作者: 李智 杨晓元 张敏情 刘行兵 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
在图像隐秘检测中,图像特征形成是关键技术之一。该文建立了自然图像的小波包分解数绝对值线性预测模型,提出了基于小波包变换的图像特征形成算法。为解决图像特征向量维数随小波包分解层数呈指数级增长而导致的“维数灾难”问题,... 详细信息
来源: 评论
网络中基于椭圆曲线密码的密钥管理方案
收藏 引用
计算机工程 2004年 第11期30卷 89-91页
作者: 周宣武 杨晓元 黄德官 张薇 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 武警福建总队司令部 福州350003
分析了现有密钥管理方案的安全漏洞,提出了一类基于椭圆曲线密码的网络密钥管理方案。经分析,方案中的协议与算法安全、简洁、高效,降低了软硬件实现的统开销,可广泛应用于计算机与无线通信等网络环境。
来源: 评论
一种基于BDHP的前向安全数字签名方案
收藏 引用
计算机工程与应用 2004年 第27期40卷 129-131页
作者: 王绪安 杨晓元 张敏情 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
基于BDHP(双线形Diffie—Hellman难题),提出了一种前向安全的数字签名方案,进行了可行性及安全性分析,与基于二次剩余的前向安全数字签名方案进行了相关比较,结果表明,该方案是有效且实用的。
来源: 评论
通信网中基于椭圆曲线密码的多重数字签名
收藏 引用
计算机工程 2004年 第15期30卷 44-46页
作者: 杨晓元 周宣武 魏萍 魏立线 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的统开销,可广泛应用于计算机与无线通信... 详细信息
来源: 评论
结合空域不变量的变换域零水印二次检测方案
收藏 引用
计算机工程 2004年 第14期30卷 105-107,115页
作者: 季称利 杨晓元 张崇 韩益亮 魏立线 武警工程学院电子技术系网络与信息安全重点实验室 西安710086
利用变换域水印技术对诸如压缩、滤波等信号处理具有较好鲁棒性的优点,结合空域中对几何变换具有抵抗力的常量来构造与检测零水印。实验证明,方案对剪切、数模转换处理、滤波、噪声、JPEG压缩、旋转等图像处理具有较强的鲁棒性。
来源: 评论
网络中基于椭圆曲线密码的代理签名方案
收藏 引用
计算机工程 2004年 第17期30卷 122-124页
作者: 周宣武 杨晓元 孙远召 王伟 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 武警工程学院研究生队 西安710086
分析了网络通信中的代理数字签名协议,针对已有代理签名方案运算开销大、执行效率低的缺陷,提出了一类基于椭圆曲线密码的代理数字签名方案;方案中协议与算法安全、简洁、高效,降低了软硬件实现的统开销,可广泛应用于计算机与无线通... 详细信息
来源: 评论
一种新的数字图像隐秘检测方案
收藏 引用
计算机工程与应用 2004年 第32期40卷 73-75页
作者: 秦晴 杨晓元 王育民 王志刚 武警工程学院电子技术系网络与信息安全重点实验室 西安710086 西安电子科技大学ISN国家重点实验室 西安710071
信息隐秘技术的广泛运用给信息安全监控和内容审计提出了严峻的挑战,因此,迫切需要发展相应的隐秘检测技术。数字图像是隐秘载体中最常见的一种,对它的检测也备受关注。小波包分解是一种具有很好性能的变换域分析方法,可以有效地对数字... 详细信息
来源: 评论
数据挖掘在网络入侵取证中的应用研究
数据挖掘在网络入侵取证中的应用研究
收藏 引用
2004年全国开放式分布与并行计算机学术会议(DPCS2004)
作者: 吕志勇 杨晓元 张敏情 孙军 西安武警工程学院电子技术系网络与信息安全重点实验室 西安710086
将数据挖掘引入到网络入侵取证中,介绍了应用几种数据挖掘方法进行取证分析的过程,其基本思想是运用数据挖掘的方法发现入侵行为之间的关联.并在此基础上提出了一种基于Agent的入侵取证统模型,这种模型中取证Agent可以对数据进行在线... 详细信息
来源: 评论