咨询与建议

限定检索结果

文献类型

  • 468 篇 期刊文献
  • 66 篇 会议

馆藏范围

  • 534 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 509 篇 工学
    • 378 篇 计算机科学与技术...
    • 280 篇 网络空间安全
    • 91 篇 软件工程
    • 30 篇 仪器科学与技术
    • 29 篇 机械工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 18 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 26 篇 理学
    • 18 篇 数学
    • 4 篇 物理学
    • 4 篇 系统科学
    • 1 篇 生态学
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 22 篇 信息隐藏
  • 18 篇 信息安全
  • 17 篇 可逆信息隐藏
  • 16 篇 隐写分析
  • 15 篇 隐私保护
  • 14 篇 无线传感器网络
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 13 篇 网络安全
  • 13 篇 双线性对
  • 12 篇 密钥管理
  • 11 篇 运动矢量
  • 10 篇 云计算
  • 10 篇 入侵检测
  • 10 篇 无证书公钥密码体...
  • 10 篇 深度学习
  • 9 篇 支持向量机
  • 9 篇 访问控制
  • 8 篇 云存储
  • 8 篇 数字图像水印

机构

  • 191 篇 西安电子科技大学
  • 172 篇 武警工程学院
  • 135 篇 武警工程大学
  • 44 篇 网络与信息安全武...
  • 32 篇 北京邮电大学
  • 17 篇 河北科技大学
  • 17 篇 中国科学院信息工...
  • 16 篇 东南大学
  • 15 篇 中国科学院大学
  • 14 篇 上海交通大学
  • 13 篇 河北师范大学
  • 12 篇 西北工业大学
  • 12 篇 电子科技大学
  • 10 篇 福建师范大学
  • 10 篇 武警部队密码与信...
  • 10 篇 福州大学
  • 8 篇 信息工程大学
  • 8 篇 扬州大学
  • 8 篇 网络和信息安全武...
  • 7 篇 山东大学

作者

  • 192 篇 杨晓元
  • 79 篇 张敏情
  • 31 篇 马建峰
  • 28 篇 钮可
  • 28 篇 韩益亮
  • 25 篇 魏立线
  • 25 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 张薇
  • 21 篇 潘晓中
  • 20 篇 胡予濮
  • 19 篇 周潭平
  • 17 篇 王育民
  • 17 篇 刘佳
  • 16 篇 魏萍
  • 14 篇 裴庆祺
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 张红斌
  • 12 篇 陈海滨

语言

  • 534 篇 中文
检索条件"机构=武警工程学院网络与信息安全重点实验室"
534 条 记 录,以下是91-100 订阅
排序:
基于IPSO-BiLSTM的网络安全态势预测
收藏 引用
计算机科学 2022年 第7期49卷 357-362页
作者: 赵冬梅 吴亚星 张红斌 河北师范大学计算机与网络空间安全学院 石家庄050024 河北师范大学河北省网络与信息安全重点实验室 石家庄050024 河北科技大学信息科学与工程学院 石家庄050018
针对复杂的网络安全态势预测问题,为了提高预测的收敛速度和预测精度,提出了一种基于改进粒子群优化双向长短期记忆(IPSO-BiLSTM)网络网络安全态势预测模型。首先,针对所用数据集没有真实态势值的问题,采用了一种基于攻击影响的态势... 详细信息
来源: 评论
NTRU型多密钥全同态加密方案的优化
收藏 引用
工程科学与技术 2020年 第5期52卷 186-193页
作者: 车小亮 周潭平 李宁波 周昊楠 刘龙飞 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络和信息安全武警部队重点实验室 陕西西安710086
现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案... 详细信息
来源: 评论
基于秘密共享的同态加密图像可逆信息隐藏算法
收藏 引用
科学技术与工程 2020年 第19期20卷 7780-7786页
作者: 周能 张敏情 刘蒙蒙 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
为了利用秘密共享在隐私保护中的独特优势,通过Shamir门限秘密共享的方法研究了加密域可逆信息隐藏。首先用Shamir秘密共享体制对图像加密,然后利用Shamir秘密共享体制的加法同态特性嵌入信息。仿真实验结果表明:本文算法比使用Paillie... 详细信息
来源: 评论
一种新的多用户位置隐私保护方案
收藏 引用
工程科学与技术 2020年 第5期52卷 178-185页
作者: 汪晶晶 韩益亮 陈家勇 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学教务处 陕西西安710086
位置服务中许多应用都需要多用户进行位置共享,但传统的刚性隐私保护策略迫使用户不得不共享自身的精确位置。为满足用户个性化的隐私保护需求,本文提出了一种新的多用户位置共享隐私保护方案。该方案利用两种位置转换模型保证用户能够... 详细信息
来源: 评论
信息安全专业虚拟教研建设实践与思考
收藏 引用
计算机教育 2023年 第6期 60-63页
作者: 刘文超 刘轶群 周潭平 柯彦 苏婷婷 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086 中国科学院软件研究所 北京100080
针对信息安全专业建设中出现的教学资源难以共享、疫情期间授课困难等教学实际问题,通过分析当前信息安全专业教研建设现状和不足,归纳总结虚拟教研需求内涵和建设重要意义,阐述信息安全专业虚拟教研的建设实践思路和方式方法,以... 详细信息
来源: 评论
对认证加密算法Pyjamask的伪造攻击
收藏 引用
计算机工程与科学 2022年 第12期44卷 2140-2145页
作者: 贺水喻 魏悦川 潘峰 畅利鹏 中国人民武装警察部队工程大学密码工程学院 陕西西安710086 中国人民武装警察部队网络与信息安全重点实验室 陕西西安710086
Pyjamask算法是入围LWC竞赛第2轮的竞选算法之一。该算法结构简单、轻量高效,具有良好的非线性部件并行运算能力,引起了大量密码学者的高度关注。目前该算法的安全性问题研究相对较少,迫切需要新一轮的安全性评估。基于Pyjamask的结构... 详细信息
来源: 评论
基于NTRU的密文域可逆信息隐藏算法
收藏 引用
科学技术与工程 2020年 第32期20卷 13285-13294页
作者: 周能 张敏情 唐洪琼 周昊楠 柯彦 狄富强 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
NTRU(number theory research unit)具有抗量子计算攻击、加解密速度快、安全性高的特点,非常适合用于无线保密数据网、认证系统等业务。结合可逆信息隐藏技术,提出一种基于NTRU的密文域可逆信息隐藏算法。首先利用差值扩展算法完成对... 详细信息
来源: 评论
基于同态加密的隐私保护推荐算法
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 62-67页
作者: 潘峰 刘文超 杨晓元 周潭平 涂广升 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
在ESORICS16上提出的TW16方案基础上,构造并实现了一种准确高效的基于同态加密的隐私保护推荐协议。针对活跃用户的特点,通过增加活跃用户的评分权值的方法提升推荐协议的合理性和准确性,通过对参数设置进行优化和增加计算缓存的方法提... 详细信息
来源: 评论
优化的基于错误学习问题的CKKS方案
收藏 引用
计算机应用 2021年 第6期41卷 1723-1728页
作者: 郑尚文 刘尧 周潭平 杨晓元 武警工程大学密码工程学院 西安710086 中国科学院软件研究所 北京100090 网络和信息安全武警部队重点实验室(武警工程大学) 西安710086
针对基于错误学习(LWE)问题的CKKS同态加密方案在密态数据计算中存在的密文大、计算密钥生成复杂以及同态计算效率低的缺陷,运用比特丢弃和同态计算密钥重组的方法,提出了一种优化的LWE型CKKS方案。首先,丢弃密文向量的部分低位比特和... 详细信息
来源: 评论
恶意模型下保密判定点与凸多边形的包含关系
收藏 引用
密码学报 2022年 第3期9卷 524-534页
作者: 刘新 张瑞玲 徐刚 陈秀波 内蒙古科技大学信息工程学院 包头014010 北方工业大学信息学院 北京100144 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
安全多方计算是解决隐私计算的重要手段,安全计算几何是安全多方计算的一大重要分支.其中,点与凸多边形的包含问题是一个重要的安全计算几何问题,在诸多领域呈现了极大的应用价值.然而现如今针对点与凸多边形包含问题的研究方案大都是... 详细信息
来源: 评论