咨询与建议

限定检索结果

文献类型

  • 469 篇 期刊文献
  • 66 篇 会议

馆藏范围

  • 535 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 510 篇 工学
    • 379 篇 计算机科学与技术...
    • 281 篇 网络空间安全
    • 91 篇 软件工程
    • 30 篇 仪器科学与技术
    • 29 篇 机械工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 18 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 交通运输工程
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 生物医学工程(可授...
    • 1 篇 安全科学与工程
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 26 篇 理学
    • 18 篇 数学
    • 4 篇 物理学
    • 4 篇 系统科学
    • 1 篇 生态学
  • 19 篇 军事学
    • 18 篇 军队指挥学
    • 1 篇 战术学
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 22 篇 信息隐藏
  • 18 篇 信息安全
  • 17 篇 可逆信息隐藏
  • 16 篇 隐写分析
  • 15 篇 隐私保护
  • 14 篇 无线传感器网络
  • 14 篇 秘密共享
  • 14 篇 密码学
  • 13 篇 网络安全
  • 13 篇 双线性对
  • 12 篇 密钥管理
  • 11 篇 运动矢量
  • 10 篇 云计算
  • 10 篇 入侵检测
  • 10 篇 无证书公钥密码体...
  • 10 篇 深度学习
  • 9 篇 支持向量机
  • 9 篇 访问控制
  • 8 篇 云存储
  • 8 篇 数字图像水印

机构

  • 191 篇 西安电子科技大学
  • 172 篇 武警工程学院
  • 136 篇 武警工程大学
  • 44 篇 网络与信息安全武...
  • 32 篇 北京邮电大学
  • 17 篇 河北科技大学
  • 17 篇 中国科学院信息工...
  • 16 篇 东南大学
  • 15 篇 中国科学院大学
  • 14 篇 上海交通大学
  • 13 篇 河北师范大学
  • 12 篇 西北工业大学
  • 12 篇 电子科技大学
  • 10 篇 福建师范大学
  • 10 篇 武警部队密码与信...
  • 10 篇 福州大学
  • 8 篇 信息工程大学
  • 8 篇 扬州大学
  • 8 篇 网络和信息安全武...
  • 7 篇 山东大学

作者

  • 192 篇 杨晓元
  • 80 篇 张敏情
  • 31 篇 马建峰
  • 28 篇 钮可
  • 28 篇 韩益亮
  • 25 篇 魏立线
  • 25 篇 潘峰
  • 23 篇 周宣武
  • 21 篇 张薇
  • 21 篇 潘晓中
  • 20 篇 胡予濮
  • 19 篇 周潭平
  • 17 篇 王育民
  • 17 篇 刘佳
  • 16 篇 魏萍
  • 14 篇 裴庆祺
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 张红斌
  • 12 篇 陈海滨

语言

  • 535 篇 中文
检索条件"机构=武警工程学院网络与信息安全重点实验室"
535 条 记 录,以下是71-80 订阅
排序:
星地异构共生安全保密性能分析
收藏 引用
物联网学报 2025年 第1期9卷 82-88页
作者: 赵璇 尹志胜 承楠 刘永红 王兆薇 西安电子科技大学网络与信息安全学院 陕西西安710126 西安电子科技大学通信工程学院 陕西西安710071 空天地一体化综合业务网全国重点实验室 陕西西安710071
星地融合网络中,卫星与地面异构网络采用频谱共享技术可以提升系统资源利用率。然而,这导致卫星与地面异构通信链路之间互相受到同频干扰,恶化了通信性能。星地异构共生安全通信可以将不利于通信的干扰变废为宝,使星地异构链路的安全传... 详细信息
来源: 评论
多通道运动矢量排序的可逆视频信息隐藏
收藏 引用
信息安全研究 2024年 第8期10卷 698-705页
作者: 孟逸飞 钮可 梁钰承 石林 张英男 中国人民武装警察部队工程大学密码工程学院 西安710016 武警部队信息安全重点实验室(中国人民武装警察部队工程大学) 西安710016
针对现有基于运动矢量排序的视频可逆信息隐藏算法无法根据视频帧视觉特性自适应调节嵌入容量且容量有限的问题,提出一种多通道矢量排序的可逆视频信息隐藏算法.该算法通过计算参考帧的纹理复杂度和运动复杂度情况决定后续帧是否嵌入信... 详细信息
来源: 评论
深度视频修复篡改的被动取证研究
收藏 引用
信息安全学报 2024年 第4期9卷 125-138页
作者: 熊义毛 丁湘陵 谷庆 杨高波 赵险峰 湖南科技大学计算机科学与工程学院 湘潭411201 湖南大学信息科学与工程学院 长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 郑州信大先进技术研究院 郑州450000
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 详细信息
来源: 评论
窃听者攻击下的RSMA无线通信系统中的物理层安全性能分析
收藏 引用
信息网络安全 2024年 第2期24卷 252-261页
作者: 黄海燕 艾宇昕 梁琳琳 李赞 兰州交通大学电子与信息工程学院 兰州730070 西安电子科技大学网络与信息安全学院 西安710126 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071
文章研究一个基于速率分拆多址接入(Rate Splitting Multiple Access,RSMA)技术的多输入单输出下行通信系统。RSMA通过将预期用户的信息进行解码,将其余用户的信息视为噪声来提供最佳性能。此外,RSMA中的公共信息不仅是用户的有用数据,... 详细信息
来源: 评论
犯罪数据可视化研究进展
收藏 引用
计算机辅助设计与图形学学报 2023年 第7期35卷 979-989页
作者: 丁伟杰 梁荣华 孙国道 柴叶 王勋 郑滋椀 浙江工业大学信息工程学院 杭州310023 浙江警察学院大数据与网络安全研究院 杭州310053 基于大数据架构的公安信息化应用公安部重点实验室 杭州310053 浙江工业大学计算机科学与技术学院 杭州310023 浙江警察学院计算机与信息安全系 杭州310053
犯罪数据分析与挖掘已成为大数据时代犯罪学研究及现代社会治理的基础手段,犯罪数据挖掘在揭示犯罪模式、分析犯罪原因、评估犯罪防控效果等方面具有重要作用.首先,以犯罪模式发现与预测、警力资源配置与优化、案件侦查分析与研判3种业... 详细信息
来源: 评论
基于迁移教学法的密码学教学研究——从中国剩余定理到拉格朗日插值法到正则嵌入
收藏 引用
计算机教育 2023年 第6期 67-71页
作者: 周潭平 丁玉洁 刘文超 杨晓元 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086
针对密码学课程知识点范围广、难度大的特点,提出运用学习迁移理论对知识点进行系统教学的思想,以中国剩余定理、拉格朗日插值法、正则嵌入、快速傅里叶变换为例,阐述如何将核心思想类似的知识点进行分析、归纳、总结,充分利用学员在学... 详细信息
来源: 评论
轻量级可搜索医疗数据共享方案
收藏 引用
通信学报 2022年 第5期43卷 110-122页
作者: 殷新春 王梦宇 宁建廷 扬州大学信息工程学院 江苏扬州225127 扬州大学广陵学院 江苏扬州225128 福建师范大学计算机与网络空间安全学院 福建福州350007 中国科学院信息安全国家重点实验室 北京100093
支持策略隐藏和关键字搜索的属性基加密方案在医疗场景中具有良好的应用前景。然而,现有的此类方案大多不支持大属性域或采用“与门”结构,限制了访问控制的可扩展性和灵活性,并且许多方案无法抵抗离线字典猜测攻击。此外,属性基加密涉... 详细信息
来源: 评论
区块链交易无中心门限签名方案
收藏 引用
计算机应用与软件 2025年 第4期42卷 345-352,397页
作者: 刘新 胡翔瑜 徐刚 陈秀波 内蒙古科技大学信息工程学院 内蒙古包头014010 北方工业大学信息学院 北京100144 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可... 详细信息
来源: 评论
基于GRU的智能手机多场景步态认证
收藏 引用
网络与信息安全学报 2022年 第5期8卷 26-39页
作者: 姜奇 冯茹 张瑞杰 王金花 陈婷 魏福山 西安电子科技大学网络与信息安全学院 陕西西安710126 河南省网络密码技术重点实验室 河南郑州450001 信息工程大学密码工程学院 河南郑州450001 保密通信重点实验室 四川成都610041 信息工程大学网络空间安全学院 河南郑州450001
基于步态的智能手机认证研究大多针对单一受控场景,而未考虑多场景变化对认证准确性的影响。智能手机以及用户的运动方向在不同场景下会发生变化,当使用对方向变化敏感的传感器采集用户步态数据时,可能会因场景的改变出现一定的偏差。因... 详细信息
来源: 评论
基于秘密共享的可分离密文域可逆信息隐藏算法
收藏 引用
计算机工程 2020年 第10期46卷 112-119页
作者: 周能 张敏情 林文兵 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
为提高密文域可逆信息隐藏的嵌入容量,在秘密共享的基础上,提出一种可分离密文域可逆信息隐藏算法。该算法对原始图像进行位平面分割,并在密文低位平面上利用差值扩展算法嵌入数据,在密文高位平面上通过同态加法嵌入数据。接收者可分别... 详细信息
来源: 评论