咨询与建议

限定检索结果

文献类型

  • 468 篇 期刊文献
  • 66 篇 会议

馆藏范围

  • 534 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 509 篇 工学
    • 378 篇 计算机科学与技术...
    • 280 篇 网络空间安全
    • 91 篇 软件工程
    • 30 篇 仪器科学与技术
    • 29 篇 机械工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 18 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 26 篇 理学
    • 18 篇 数学
    • 4 篇 物理学
    • 4 篇 系统科学
    • 1 篇 生态学
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 22 篇 信息隐藏
  • 18 篇 信息安全
  • 17 篇 可逆信息隐藏
  • 16 篇 隐写分析
  • 15 篇 隐私保护
  • 14 篇 无线传感器网络
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 13 篇 网络安全
  • 13 篇 双线性对
  • 12 篇 密钥管理
  • 11 篇 运动矢量
  • 10 篇 云计算
  • 10 篇 入侵检测
  • 10 篇 无证书公钥密码体...
  • 10 篇 深度学习
  • 9 篇 支持向量机
  • 9 篇 访问控制
  • 8 篇 云存储
  • 8 篇 数字图像水印

机构

  • 191 篇 西安电子科技大学
  • 172 篇 武警工程学院
  • 135 篇 武警工程大学
  • 44 篇 网络与信息安全武...
  • 32 篇 北京邮电大学
  • 17 篇 河北科技大学
  • 17 篇 中国科学院信息工...
  • 16 篇 东南大学
  • 15 篇 中国科学院大学
  • 14 篇 上海交通大学
  • 13 篇 河北师范大学
  • 12 篇 西北工业大学
  • 12 篇 电子科技大学
  • 10 篇 福建师范大学
  • 10 篇 武警部队密码与信...
  • 10 篇 福州大学
  • 8 篇 信息工程大学
  • 8 篇 扬州大学
  • 8 篇 网络和信息安全武...
  • 7 篇 山东大学

作者

  • 192 篇 杨晓元
  • 79 篇 张敏情
  • 31 篇 马建峰
  • 28 篇 钮可
  • 28 篇 韩益亮
  • 25 篇 魏立线
  • 25 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 张薇
  • 21 篇 潘晓中
  • 20 篇 胡予濮
  • 19 篇 周潭平
  • 17 篇 王育民
  • 17 篇 刘佳
  • 16 篇 魏萍
  • 14 篇 裴庆祺
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 张红斌
  • 12 篇 陈海滨

语言

  • 534 篇 中文
检索条件"机构=武警工程学院网络与信息安全重点实验室"
534 条 记 录,以下是41-50 订阅
排序:
图学习隐私与安全问题研究综述
收藏 引用
计算机学报 2023年 第6期46卷 1184-1212页
作者: 先兴平 吴涛 乔少杰 吴渝 刘宴兵 重庆市网络空间与信息安全重点实验室 重庆400065 重庆邮电大学网络空间安全与信息法学院 重庆400065 成都信息工程大学软件工程学院 成都610225 重庆医科大学医学信息学院 重庆400016
虽然海量的现实需求为人工智能提供了广阔的应用场景,但要求人工智能系统适应复杂的计算环境.然而,传统人工智能算法的研究都假设其应用环境是安全可控的.大量研究和实践工作表明当前的人工智能技术普遍对外在风险考虑不足,相关数据和... 详细信息
来源: 评论
基于多项式秘密共享的图像密文域可逆信息隐藏
收藏 引用
电子与信息学报 2022年 第12期44卷 4337-4347页
作者: 张敏情 王泽曦 柯彦 孔咏骏 狄富强 武警工程大学密码工程学院 西安710086 中国人民武装警察部队密码与信息安全保密重点实验室 西安710086
针对密文域可逆信息隐藏在多用户场景下算法嵌入率低、载体图像容灾性能较弱等问题,该文提出一种基于多项式秘密共享的图像密文域可逆信息隐藏方案。通过将图像分割成多幅影子图像并存储在不同的用户端,可以增强图像的容灾性,为了实现... 详细信息
来源: 评论
基于改进双向记忆残差网络的Tor流量分类研究
收藏 引用
信息安全研究 2025年 第5期11卷 447-456页
作者: 唐妍 王恒 马自强 滕海龙 施若涵 张宁宁 宁夏大学信息工程学院 银川750021 宁夏“东数西算”人工智能与信息安全重点实验室(宁夏大学) 银川750021 国家计算机网络与信息安全管理中心宁夏分中心 银川750021
为了解决Tor链路加密的特性导致模型难以对Tor流量进行正确分类导致监管困难的问题,提出了一种基于改进双向记忆残差网络(convolutional block attention module-bidirectional memory residual neural network, CBAM-BiMRNet)的Tor流... 详细信息
来源: 评论
基于攻防博弈的网络系统动态风险评估模型
收藏 引用
河北科技大学学报 2025年
作者: 张红斌 米佳美 赵冬梅 刘滨 河北科技大学信息科学与工程学院 河北师范大学河北省网络与信息安全重点实验室 河北科技大学经济管理学院
针对现有模型在处理开源软件供应链中复杂依赖关系和潜在威胁路径时过于简化,难以应对大数据时代背景下网络系统中的开源风险问题,提出基于攻防博弈的网络系统动态风险评估模型。首先,整合系统拓扑结构信息、开源组件信息以及漏洞信... 详细信息
来源: 评论
瞬态执行攻击综述
收藏 引用
计算机研究与发展 2024年
作者: 李扬 马自强 林璟锵 孟令佳 李冰雨 苗莉 高菲 宁夏大学信息工程学院 宁夏“东数西算”人工智能与信息安全重点实验室(宁夏大学) 中国科学技术大学网络空间安全学院 网络空间安全防御重点实验室(中国科学院信息工程研究所) 北京航空航天大学网络空间安全学院
瞬态执行攻击利用处理器优化措施绕过安全检查,进而通过隐蔽信道传输并窃取敏感信息.其中,Meltdown和Spectre攻击尤为知名,波及包括Intel,ARM,AMD在内的主流商用处理器.尽管处理器制造商已采取相应防御措施,但相关变种攻击仍不... 详细信息
来源: 评论
基于公钥密码体制的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2021年
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室
为了进一步提升公钥密码体制(NTRU)型多密钥全同态加密方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了... 详细信息
来源: 评论
面向可变用户群体的可搜索属性基加密方案
收藏 引用
软件学报 2023年 第4期34卷 1907-1925页
作者: 王经纬 宁建廷 许胜民 殷新春 陈海霞 扬州大学信息工程学院 江苏扬州225127 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 扬州大学广陵学院 江苏扬州225000
为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题,提出一种面向可变用户群体的可搜索属性基加密方案.利用二叉树管理撤销列表,当需要撤销用户时,可信中心只要将其加入撤销列表,并通知云服务器更新部分密文,提高了用户撤... 详细信息
来源: 评论
基于生物特征识别的门限身份认证方案
收藏 引用
计算机应用研究 2022年 第4期39卷 1224-1227页
作者: 刘尧 郭帅 杨晓元 武警工程大学密码工程学院 西安710086 武警工程大学网络和信息安全武警部队重点实验室 西安710086
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BG... 详细信息
来源: 评论
一种基于宏块复杂度的视频隐写算法
收藏 引用
西安电子科技大学学报 2022年 第2期49卷 164-172页
作者: 杨晓元 唐洪琼 钮可 张英男 中国人民武装警察部队工程大学密码工程学院 陕西西安710086 中国人民武装警察部队网络与信息安全重点实验室 陕西西安710086
基于运动矢量的视频隐写算法通常会破坏运动矢量的局部最优性,这种统计特性的破坏容易被对应的隐写分析算法所检测,致使算法的抗隐写检测性能降低,隐写安全性受到威胁。为降低对运动矢量局部最优性的破坏,在分析运动矢量的修改对视频质... 详细信息
来源: 评论
低量子比特条件下祖冲之密码的高效线路实现
收藏 引用
密码学报(中英文) 2025年 第1期12卷 180-199页
作者: 向思明 邹剑 黄倩 罗宜元 吴文玲 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 惠州学院计算机科学与工程学院 惠州516007 中国科学院软件研究所可信计算与信息保障实验室 北京100191
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 详细信息
来源: 评论