咨询与建议

限定检索结果

文献类型

  • 469 篇 期刊文献
  • 66 篇 会议

馆藏范围

  • 535 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 379 篇 计算机科学与技术...
    • 281 篇 网络空间安全
    • 91 篇 软件工程
    • 30 篇 仪器科学与技术
    • 29 篇 机械工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 18 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 26 篇 理学
    • 18 篇 数学
    • 4 篇 物理学
    • 4 篇 系统科学
    • 1 篇 生态学
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 22 篇 信息隐藏
  • 18 篇 信息安全
  • 17 篇 可逆信息隐藏
  • 16 篇 隐写分析
  • 15 篇 隐私保护
  • 14 篇 无线传感器网络
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 13 篇 网络安全
  • 13 篇 双线性对
  • 12 篇 密钥管理
  • 11 篇 运动矢量
  • 10 篇 云计算
  • 10 篇 入侵检测
  • 10 篇 无证书公钥密码体...
  • 10 篇 深度学习
  • 9 篇 支持向量机
  • 9 篇 访问控制
  • 8 篇 云存储
  • 8 篇 数字图像水印

机构

  • 191 篇 西安电子科技大学
  • 172 篇 武警工程学院
  • 136 篇 武警工程大学
  • 44 篇 网络与信息安全武...
  • 32 篇 北京邮电大学
  • 17 篇 河北科技大学
  • 17 篇 中国科学院信息工...
  • 16 篇 东南大学
  • 15 篇 中国科学院大学
  • 14 篇 上海交通大学
  • 13 篇 河北师范大学
  • 12 篇 西北工业大学
  • 12 篇 电子科技大学
  • 10 篇 福建师范大学
  • 10 篇 武警部队密码与信...
  • 10 篇 福州大学
  • 8 篇 信息工程大学
  • 8 篇 扬州大学
  • 8 篇 网络和信息安全武...
  • 7 篇 山东大学

作者

  • 192 篇 杨晓元
  • 80 篇 张敏情
  • 31 篇 马建峰
  • 28 篇 钮可
  • 28 篇 韩益亮
  • 25 篇 魏立线
  • 25 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 张薇
  • 21 篇 潘晓中
  • 20 篇 胡予濮
  • 19 篇 周潭平
  • 17 篇 王育民
  • 17 篇 刘佳
  • 16 篇 魏萍
  • 14 篇 裴庆祺
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 张红斌
  • 12 篇 陈海滨

语言

  • 535 篇 中文
检索条件"机构=武警工程学院网络与信息安全重点实验室"
535 条 记 录,以下是101-110 订阅
排序:
恶意模型下保密判定点与凸多边形的包含关系
收藏 引用
密码学报 2022年 第3期9卷 524-534页
作者: 刘新 张瑞玲 徐刚 陈秀波 内蒙古科技大学信息工程学院 包头014010 北方工业大学信息学院 北京100144 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
安全多方计算是解决隐私计算的重要手段,安全计算几何是安全多方计算的一大重要分支.其中,点与凸多边形的包含问题是一个重要的安全计算几何问题,在诸多领域呈现了极大的应用价值.然而现如今针对点与凸多边形包含问题的研究方案大都是... 详细信息
来源: 评论
基于StarGAN的生成式图像隐写方案
收藏 引用
信息网络安全 2020年 第12期20卷 64-71页
作者: 毕新亮 杨海滨 杨晓元 黄思远 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对生成式隐写存在的生成图像与真实图像相差较大、图像翻译隐写需要训练大量模型等问题,文章提出了基于StarGAN的生成式图像隐写方案。该方案仅需一个模型即可完成多风格图像翻译任务。发送方将秘密信息进行编码,映射为图像的风格标签... 详细信息
来源: 评论
基于边界平衡生成对抗网络的生成式隐写
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 34-41页
作者: 张敏情 李宗翰 刘佳 雷雨 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对基于深度生成模型的载体合成隐写中生成含密图像质量不高的问题,提出了一种基于边界平衡生成对抗网络(boundary equilibrium generative adversarial network,BEGAN)的生成式隐写方法。该方法首先将秘密信息分段并转化为噪声,而后... 详细信息
来源: 评论
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
基于NTRU的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2020年 第7期40卷 1959-1964页
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 详细信息
来源: 评论
数据要素市场研究综述:价值、定价与交易
收藏 引用
网络与信息安全学报 2024年 第3期10卷 1-19页
作者: 杨明 冯宏霖 王鑫 霍吉东 焦绪国 张恒 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省计算机网络重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014 青岛理工大学信息与控制工程学院 山东青岛266520 浙江大学工业控制技术全国重点实验室 浙江杭州310027 江苏海洋大学计算机工程学院 江苏连云港222005
随着算力网络的兴起,以算力为中心的新型基础设施成为推动信息经济发展的关键引擎。数据是数字经济时代重要的生产要素,是构建新发展格局的重要支撑。数据要素市场作为连接数据和算力网络的纽带显得尤为关键,其稳健运行直接关系到算力... 详细信息
来源: 评论
基于隐性社交关系的社交物联网信任评估模型
收藏 引用
网络与信息安全学报 2023年 第2期9卷 56-69页
作者: 张红斌 樊凡 赵冬梅 刘滨 尹彦 刘建 河北科技大学信息科学与工程学院 河北石家庄050018 河北师范大学河北省网络与信息安全重点实验室 河北石家庄050024 河北科技大学经济管理学院 河北石家庄050018 河北科技大学大数据与社会计算研究中心 河北石家庄050018
社交物联网是社交网络和物联网融合形成的新范式,增强了网络的扩展性和可导航性。然而,由于智能设备的开放性和移动性增强,智能对象的信息安全、可靠服务提供等方面的安全风险进一步扩大,安全问题面临严峻挑战。信任被视为提供安全、可... 详细信息
来源: 评论
无模逆运算的椭圆曲线数字签名算法
收藏 引用
计算机工程与应用 2020年 第11期56卷 118-123页
作者: 肖帅 王绪安 潘峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升。针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪... 详细信息
来源: 评论
军警联合反恐指挥方式建模研究
收藏 引用
指挥控制与仿真 2022年 第4期44卷 94-98页
作者: 李帅 林盛楠 张佰昊 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学军事基础教育学院 陕西西安710086
以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络网络效能,指出军警联合反恐指挥方式在确定指挥层... 详细信息
来源: 评论
数字视频伪造被动取证技术研究综述
收藏 引用
信号处理 2021年 第12期37卷 2371-2389页
作者: 丁湘陵 杨高波 赵险峰 谷庆 熊义毛 湖南科技大学计算机科学与工程学院物联网工程系 湖南湘潭411201 湖南大学信息科学与工程学院通信工程系 湖南长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 广东省信息安全技术重点实验室 广东广州510000
数字视频伪造被动取证技术直接依据已获得的视频数据本身来判别其真实性,具有更好的适应性,逐渐成为取证研究领域的主流。为了从整体上梳理与描述数字视频伪造被动取证技术,分析了常见的视频伪造操作的特点和它们遗留的痕迹以及对视频... 详细信息
来源: 评论