咨询与建议

限定检索结果

文献类型

  • 469 篇 期刊文献
  • 66 篇 会议

馆藏范围

  • 535 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 379 篇 计算机科学与技术...
    • 281 篇 网络空间安全
    • 91 篇 软件工程
    • 30 篇 仪器科学与技术
    • 29 篇 机械工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 18 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 26 篇 理学
    • 18 篇 数学
    • 4 篇 物理学
    • 4 篇 系统科学
    • 1 篇 生态学
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 22 篇 信息隐藏
  • 18 篇 信息安全
  • 17 篇 可逆信息隐藏
  • 16 篇 隐写分析
  • 15 篇 隐私保护
  • 14 篇 无线传感器网络
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 13 篇 网络安全
  • 13 篇 双线性对
  • 12 篇 密钥管理
  • 11 篇 运动矢量
  • 10 篇 云计算
  • 10 篇 入侵检测
  • 10 篇 无证书公钥密码体...
  • 10 篇 深度学习
  • 9 篇 支持向量机
  • 9 篇 访问控制
  • 8 篇 云存储
  • 8 篇 数字图像水印

机构

  • 191 篇 西安电子科技大学
  • 172 篇 武警工程学院
  • 136 篇 武警工程大学
  • 44 篇 网络与信息安全武...
  • 32 篇 北京邮电大学
  • 17 篇 河北科技大学
  • 17 篇 中国科学院信息工...
  • 16 篇 东南大学
  • 15 篇 中国科学院大学
  • 14 篇 上海交通大学
  • 13 篇 河北师范大学
  • 12 篇 西北工业大学
  • 12 篇 电子科技大学
  • 10 篇 福建师范大学
  • 10 篇 武警部队密码与信...
  • 10 篇 福州大学
  • 8 篇 信息工程大学
  • 8 篇 扬州大学
  • 8 篇 网络和信息安全武...
  • 7 篇 山东大学

作者

  • 192 篇 杨晓元
  • 80 篇 张敏情
  • 31 篇 马建峰
  • 28 篇 钮可
  • 28 篇 韩益亮
  • 25 篇 魏立线
  • 25 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 张薇
  • 21 篇 潘晓中
  • 20 篇 胡予濮
  • 19 篇 周潭平
  • 17 篇 王育民
  • 17 篇 刘佳
  • 16 篇 魏萍
  • 14 篇 裴庆祺
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 张红斌
  • 12 篇 陈海滨

语言

  • 535 篇 中文
检索条件"机构=武警工程学院网络与信息安全重点实验室"
535 条 记 录,以下是201-210 订阅
排序:
mHealth中可追踪多授权机构基于属性的访问控制方案
收藏 引用
通信学报 2018年 第6期39卷 1-10页
作者: 李琦 朱洪波 熊金波 莫若 南京邮电大学计算机学院软件学院网络空间安全学院 江苏南京210023 南京邮电大学物联网技术与应用协同创新中心 江苏南京210003 南京邮电大学江苏省大数据安全与智能处理重点实验室 江苏南京210023 南京邮电大学通信与信息工程学院 江苏南京210003 福建师范大学数学与信息学院 福建福州350117 西安电子科技大学网络与信息安全学院 陕西西安710071
移动健康护理作为一种新兴的技术给个人健康档案的分享提供了极大的便利,也给其隐私带来了极大的风险。基于属性的加密体制能够对加密数据实现细粒度的访问控制,有效地保护了个人健康档案的隐私。然而,目前基于属性的访问控制方案要么... 详细信息
来源: 评论
改进CUSUM算法的工控系统入侵检测方法
收藏 引用
计算机工程与设计 2018年 第11期39卷 3345-3349,3394页
作者: 魏战红 王展鹏 王安 宋玉宝 赵国新 北京石油化工学院信息工程学院 北京102617 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京化工大学信息科学与技术学院 北京100029
为准确检测工业控制系统的入侵行为,使系统能够及时对入侵攻击做出响应,提出一种改进CUSUM算法的入侵检测方法。分析工业控制系统信息安全特点,将工业控制系统中传感器获取的实际值和模型的预测值之间的差值作为统计序列;利用该差值序... 详细信息
来源: 评论
加密云数据下基于Simhash的模糊排序搜索方案
收藏 引用
计算机学报 2017年 第2期40卷 431-444页
作者: 杨旸 杨书略 柯闽 福州大学数学与计算机科学学院 福州350108 网络系统信息安全福建省高校重点实验室 福州350108 福州大学物理与信息工程学院 福州350108
为了保护数据隐私,数据拥有者会将敏感数据的密文外包到云服务器,这使得传统明文搜索技术难以使用.因此可搜索加密技术被用于对密文数据进行搜索,实现高效的数据利用.然而目前在加密云数据中,关键词模糊搜索方案主要是通过构造关键词模... 详细信息
来源: 评论
一种基于自适应标记与区域间近邻传播聚类的分水岭图像分割算法
收藏 引用
电子学报 2017年 第8期45卷 1911-1918页
作者: 蔡强 刘亚奇 曹健 李海生 杜军平 北京工商大学计算机与信息工程学院 北京100048 食品安全大数据技术北京市重点实验室 北京100048 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 北京邮电大学计算机学院 北京100876
分水岭算法是一种高效的图像分割算法,能够准确地对图像进行基于区域的分割,但是存在易过分割的问题.为此本文提出一种改进的分水岭算法:首先,对彩色图像进行频谱包络滤波并计算彩色梯度获得梯度图像,再采取一种自适应设定参数的H-minim... 详细信息
来源: 评论
访问控制策略一致性和完备性检测方法研究
收藏 引用
河北工业科技 2018年 第5期35卷 305-310页
作者: 张红斌 马鹏程 刘滨 河北科技大学信息科学与工程学院 河北石家庄050018 河北师范大学河北省网络与信息安全重点实验室 河北石家庄050024 河北科技大学经济管理学院 河北石家庄050018
为实现对复杂访问控制策略的统一管理,检测并排除冲突和不完备的访问控制策略,提出了利用访问控制策略集合中的偏序信息构造融合主体、客体层级结构的有向无环图模型。首先从理论上证明了构建有向无环图模型的可行性,并提出利用偏序关... 详细信息
来源: 评论
排序可验证的语义模糊可搜索加密方案
收藏 引用
工程科学与技术 2017年 第4期49卷 119-128页
作者: 杨旸 杨书略 蔡圣暐 刘佳 李光滟 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108 福州大学物理与信息工程学院 福建福州350108
为解决现有语义模糊可搜索加密方案无法取得排序可验证的问题,提出一种支持语义模糊搜索并能对搜索结果的排序进行验证的方案。首先引入相关度分数和域加权得分,构造精确度更高的倒排索引结构。通过非线性保序加密,云服务器可以对搜索... 详细信息
来源: 评论
一种新的全比特位嵌入数字图像水印算法
收藏 引用
黑龙江大学自然科学学报 2017年 第5期34卷 620-625页
作者: 李晟嘉 马丽梅 朱福珍 黑龙江大学电子工程学院 哈尔滨150080 河北师范大学信息技术学院河北省网络与信息安全重点实验室 石家庄050024
针对最低有效位水印算法嵌入保真度较差、鲁棒性不高的问题,提出了一种全比特位(All Bits,AB)嵌入的空域数字图像水印算法,分别采用直线方式和三角函数方式将信息嵌入到视觉容易忽略的图像边缘区域。此算法不仅可以把水印嵌入到载体图... 详细信息
来源: 评论
抗隐蔽敌手的云外包秘密共享方案
收藏 引用
通信学报 2017年 第5期38卷 57-65页
作者: 张恩 耿魁 金伟 李勇俊 孙韵清 李凤华 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 河南师范大学计算机与信息工程学院 河南新乡453007 中国科学院大学网络空间安全学院 北京100049 西安电子科技大学通信工程学院 陕西西安710071
为了促使计算能力薄弱的云租户有效及公平地重构秘密,结合云外包计算和秘密共享特性,提出一种云外包秘密共享方案。在云外包秘密共享过程中,云租户间无需交互,只需进行少量解密和验证操作,而将复杂耗时的秘密重构计算外包给云服务提供... 详细信息
来源: 评论
虚拟化仿真平台在网络信息安全实验教学中的应用研究
收藏 引用
教育现代化 2019年 第16期 122-124页
作者: 王杨惠 从立钢 底晓强 长春理工大学化学与环境工程学院 吉林省网络与信息安全重点实验室 长春理工大学计算机科学技术学院
网络信息安全网络计算机网络及相关专业的骨干课程,该课程的实验教学对于筑牢学生网络安全专业基础、提高学生网络安全技能至关重要。本文针对网络信息安全课程实验教学环节中存在的问题,提出将虚拟仿真教学平台应用于网络信息安全的... 详细信息
来源: 评论
面向网络空间安全的威胁情报本体化共享研究
收藏 引用
通信技术 2018年 第1期51卷 171-177页
作者: 陈剑锋 范航博 中国电子科技网络信息安全有限公司 四川成都610041 中国电科网络空间安全技术重点实验室 四川成都610041 电子科技大学计算机科学与工程学院 四川成都610041
安全威胁情报源自情报学、网络安全和大数据的重叠领域,其通过情报学方法来提升安全威胁信息的生产、分发和使用效率,促进企业、组织间形成协同防御信任联盟来共同识别、阻断和追踪入侵者。当前,主流的威胁情报格式标准尽管表达能力强... 详细信息
来源: 评论