咨询与建议

限定检索结果

文献类型

  • 469 篇 期刊文献
  • 66 篇 会议

馆藏范围

  • 535 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 379 篇 计算机科学与技术...
    • 281 篇 网络空间安全
    • 91 篇 软件工程
    • 30 篇 仪器科学与技术
    • 29 篇 机械工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 18 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 26 篇 理学
    • 18 篇 数学
    • 4 篇 物理学
    • 4 篇 系统科学
    • 1 篇 生态学
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 22 篇 信息隐藏
  • 18 篇 信息安全
  • 17 篇 可逆信息隐藏
  • 16 篇 隐写分析
  • 15 篇 隐私保护
  • 14 篇 无线传感器网络
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 13 篇 网络安全
  • 13 篇 双线性对
  • 12 篇 密钥管理
  • 11 篇 运动矢量
  • 10 篇 云计算
  • 10 篇 入侵检测
  • 10 篇 无证书公钥密码体...
  • 10 篇 深度学习
  • 9 篇 支持向量机
  • 9 篇 访问控制
  • 8 篇 云存储
  • 8 篇 数字图像水印

机构

  • 191 篇 西安电子科技大学
  • 172 篇 武警工程学院
  • 136 篇 武警工程大学
  • 44 篇 网络与信息安全武...
  • 32 篇 北京邮电大学
  • 17 篇 河北科技大学
  • 17 篇 中国科学院信息工...
  • 16 篇 东南大学
  • 15 篇 中国科学院大学
  • 14 篇 上海交通大学
  • 13 篇 河北师范大学
  • 12 篇 西北工业大学
  • 12 篇 电子科技大学
  • 10 篇 福建师范大学
  • 10 篇 武警部队密码与信...
  • 10 篇 福州大学
  • 8 篇 信息工程大学
  • 8 篇 扬州大学
  • 8 篇 网络和信息安全武...
  • 7 篇 山东大学

作者

  • 192 篇 杨晓元
  • 80 篇 张敏情
  • 31 篇 马建峰
  • 28 篇 钮可
  • 28 篇 韩益亮
  • 25 篇 魏立线
  • 25 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 张薇
  • 21 篇 潘晓中
  • 20 篇 胡予濮
  • 19 篇 周潭平
  • 17 篇 王育民
  • 17 篇 刘佳
  • 16 篇 魏萍
  • 14 篇 裴庆祺
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 张红斌
  • 12 篇 陈海滨

语言

  • 535 篇 中文
检索条件"机构=武警工程学院网络与信息安全重点实验室"
535 条 记 录,以下是151-160 订阅
排序:
基于PCA-LSTM的入侵检测研究
收藏 引用
计算机科学 2019年 第S11期46卷 473-476,492页
作者: 高忠石 苏旸 柳玉东 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
目前渗透利用、泛型攻击、SQL注入和APT等隐蔽攻击危害越来越严重,而对于这些隐蔽的攻击形式,浅层的机器学习已经不能很好地对其进行检测。文中设计了一种基于主成分分析优化的长短时记忆网络的入侵检测模型,该模型的主要原理是通过主... 详细信息
来源: 评论
安全PLC的分析及应用
收藏 引用
自动化应用 2023年 第23期64卷 56-60页
作者: 马宗军 赵景波 胡阵 唐勇伟 郝慧娟 程广河 青岛理工大学信息与控制工程学院 山东青岛266500 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省计算机网络重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
工业生产环境日益复杂,受强磁、强电等不稳定因素干扰严重,普通PLC已不能满足实际需要。为保障生产过程的安全、提高复杂工业系统的安全性和可靠性,安全PLC应运而生。本文首先介绍了国内外安全PLC的研究现状,然后论述了安全PLC的系统结... 详细信息
来源: 评论
基于生成对抗网络的图像隐藏方案
收藏 引用
信息网络安全 2019年 第5期 54-60页
作者: 王耀杰 钮可 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
针对信息隐藏中修改载体嵌入信息的方法会留有痕迹,从根本上难以抵抗统计分析算法检测的问题,文章提出一种基于生成对抗网络的图像隐写方案,通过生成更合适的载体图像来提高信息隐藏的安全性,能够有效抵抗隐写分析算法的检测。该方案提... 详细信息
来源: 评论
网络安全态势感知中的威胁情报技术
收藏 引用
河北科技大学学报 2021年 第2期42卷 195-204页
作者: 尹彦 张红斌 刘滨 赵冬梅 河北科技大学信息科学与工程学院 河北石家庄050018 河北师范大学河北省网络与信息安全重点实验室 河北石家庄050024 河北科技大学经济管理学院 河北石家庄050018 河北科技大学大数据与社会计算研究中心 河北石家庄050018
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范。为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统。网络安全... 详细信息
来源: 评论
自适应二维直方图迁移的视频可逆隐写算法
收藏 引用
信息网络安全 2019年 第9期 106-110页
作者: 唐洪琼 钮可 张英男 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
直接修改运动矢量进行信息隐藏容易导致帧间失真累积效应。文章引入参考帧间隔参数K改变P帧的参考结构,通过分析K对P帧运动矢量分布规律的影响,提出一种基于运动矢量的自适应二维直方图迁移算法。该算法在修改运动矢量时尽量保持其方向... 详细信息
来源: 评论
高效的身份基多用户全同态加密方案
收藏 引用
计算机应用 2019年 第3期39卷 750-755页
作者: 涂广升 杨晓元 周潭平 网络和信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M, McGOLDRICK C. Multi-identity and multi-ke... 详细信息
来源: 评论
次优的通用计算电路不可区分混淆器自动化构造方法
次优的通用计算电路不可区分混淆器自动化构造方法
收藏 引用
第三届先进计算与内生安全学术会议
作者: 朱率率 韩益亮 李鱼 武警工程大学密码工程学院 陕西西安710086网络与信息安全武警部队重点实验室陕西西安710086
不可区分混淆(iO)的构造问题是近年来一直困扰密码学研究的一个难题,现有的基于多线性映射、函数加密、全同态加密等密码学原语的iO构造均存在不同程度的安全性问题、构造过程不易实现、电路扩展效率不高等缺陷.同时,混淆电路作为另... 详细信息
来源: 评论
公开课在密码学课程教学中的融合应用
收藏 引用
计算机教育 2020年 第3期 23-25页
作者: 周潭平 韩益亮 杨晓元 吴旭光 张薇 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086
针对部分学员因为英语差、基础差等原因而无法有效自学优秀英文公开课,以及军队院校课余时间不充分,不利于翻转课堂等教学方法实施的问题,提出将优秀密码学公开课的内容融合到传统教学过程中,介绍教师自主学习、将公开课与实际教学中的... 详细信息
来源: 评论
开源软件缺陷报告自动摘要研究综述
收藏 引用
信息安全学报 2022年 第6期7卷 126-139页
作者: 刘翠兰 张嘉元 曹旭栋 伍高飞 朱笑岩 任家东 冯涛 西安电子科技大学广州研究院 广州510555 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 兰州理工大学计算机与通信学院 兰州730050 科学院大学计算机科学与技术学院 北京101408 国家计算机网络入侵防范中心(科学院大学) 北京101408 西安电子科技大学通信工程学院 西安710071 燕山大学信息科学与技术学院 秦皇岛066004
在开源软件开发的维护阶段,开源软件缺陷报告为开发人员解决缺陷提供了大量帮助。然而,开源软件缺陷报告通常是以用户对话的形式编写,一个软件缺陷报告可能含有数十条评论和上千个句子,导致开发人员难以阅读或理解软件缺陷报告。为了缓... 详细信息
来源: 评论
专题:目标识别与智能安全
收藏 引用
无线电工程 2021年 第11期51卷 1187-1188页
作者: 孙建国 哈尔滨工程大学 天地一体化信息技术国家重点实验室 工业和信息化部工业信息安全人才培养基地 哈尔滨工程大学信息与通信工程学院网络安全卓越示范中心 西安电子科技大学杭州研究院网络空间安全中心 国家教育部计算机类工程 国家工业信息安全专家咨询委员会 军委科技委主题组 中船集团科技委计算机与软件专家组
内容导读随着信息技术尤其是物联网、大数据领域的飞速发展,异构网络的广泛部署产生了多源、海量、多样和高维特征的数据。在声、光、电、磁、热等各类传感器的输出数据中,感兴趣目标识别一直是研究热点。在军事、安防、保密等领域,目... 详细信息
来源: 评论