咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 135 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 26 篇 软件工程
    • 8 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 船舶与海洋工程
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 6 篇 教育学
    • 6 篇 教育学
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 可逆信息隐藏
  • 15 篇 信息隐藏
  • 13 篇 信息安全
  • 8 篇 全同态加密
  • 7 篇 云存储
  • 7 篇 同态加密
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 深度学习
  • 6 篇 秘密共享
  • 6 篇 云计算
  • 6 篇 生成对抗网络
  • 6 篇 密码学
  • 6 篇 可证明安全
  • 5 篇 后量子密码
  • 5 篇 图像隐写
  • 5 篇 运动矢量
  • 5 篇 隐写分析
  • 5 篇 自适应隐写
  • 5 篇 安全性

机构

  • 161 篇 武警工程大学
  • 43 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 西安电子科技大学
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 国防科技大学
  • 1 篇 武警福州指挥学院
  • 1 篇 综合业务网理论及...

作者

  • 74 篇 杨晓元
  • 39 篇 yang xiaoyuan
  • 34 篇 韩益亮
  • 33 篇 张敏情
  • 20 篇 周潭平
  • 19 篇 zhang minqing
  • 17 篇 钮可
  • 16 篇 刘佳
  • 16 篇 yang xiao-yuan
  • 15 篇 潘峰
  • 15 篇 niu ke
  • 14 篇 liu jia
  • 13 篇 han yiliang
  • 13 篇 zhang min-qing
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 李宁波
  • 12 篇 ke yan
  • 12 篇 pan feng
  • 12 篇 zhou tanping

语言

  • 169 篇 中文
检索条件"机构=武警部队密码与信息安全保密重点实验室"
169 条 记 录,以下是1-10 订阅
排序:
基于SM2和DNA的图像加密算法
收藏 引用
陕西科技大学学报 2025年 第1期43卷 203-210页
作者: 唐亦昕 张英男 武警工程大学密码工程学院密码与信息安全武警部队重点实验室 陕西西安710016
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 详细信息
来源: 评论
基于混合DWT-DCT与帧分组的视频双域水印算法
收藏 引用
网络与信息安全学报 2025年 第1期11卷 106-128页
作者: 梁钰承 钮可 李军 孟逸飞 信息工程大学 河南郑州450001 武警部队信息安全重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
针对现有视频水印算法的鲁棒性与可逆性的兼容问题,提出了一种基于混合DWT-DCT与帧分组的视频双域水印算法。该算法基于H.264视频编码标准,提出一种视频双域水印框架,以视频帧的场景平滑度为标准对视频帧进行分组,在各分组中决策出符合... 详细信息
来源: 评论
跨目标立场检测研究综述
收藏 引用
计算机工程与应用 2025年 第3期61卷 21-33页
作者: 任科兰 张明书 魏彬 闫法成 姜文 中国人民武装警察部队工程大学密码工程学院 西安710086 中国人民武装警察部队工程大学网络与信息安全武警部队重点实验室 西安710086
跨目标立场检测利用源目标知识对新目标进行检测,减少了对新目标标注数据的需求,相较于传统的立场检测,能更好地适应快速发展的网络文化。目前关于立场检测研究综述成果众多,但跨目标立场检测研究仍缺少系统的总结与分析。在回顾近年来... 详细信息
来源: 评论
基于理想格的鲁棒门限代理重加密方案
收藏 引用
电子学报 2020年 第9期48卷 1786-1794页
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 详细信息
来源: 评论
一种基于环上LWE的广义签密方案
收藏 引用
电子学报 2021年 第7期49卷 1314-1322页
作者: 刘镇 吴立强 韩益亮 杨晓元 柳曙光 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 详细信息
来源: 评论
格上基于OBDD访问结构的抗密钥滥用属性加密方案
收藏 引用
通信学报 2023年 第1期44卷 75-88页
作者: 韩益亮 郭凯阳 吴日铭 刘凯 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
为了解决属性加密中的密钥安全问题,基于环上误差学习(RLWE)和有序二元决策图(OBDD)访问结构提出了一种抗密钥滥用的密文策略属性加密方案。首先,构造了2个不同的机构来共同生成用户的私钥,降低了机构泄露密钥的风险;其次,在每个私钥中... 详细信息
来源: 评论
一种基于DCT系数直方图差异的JPEG图像篡改检测
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 41-46页
作者: 王浩明 杨晓元 武警工程大学密码与信息安全保密武警部队重点实验室 陕西西安710086 武警工程大学网络与信息安全研究所 陕西西安710086
JPEG图像是人们日常接触最广泛的图像格式,因此对此类图像的篡改检测有着更加重要的意义。以JPEG图像篡改压缩后篡改区域相当于一次压缩为理论基础,研究了一次压缩和双JPEG压缩的基本原理,分析了质量因子Q1、Q2之间的大小关系对双压后图... 详细信息
来源: 评论
格上困难问题求解的智能筛选算法及测试
收藏 引用
华中科技大学学报(自然科学版) 2021年 第2期49卷 37-43页
作者: 朱率率 韩益亮 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全保密武警部队重点实验室 陕西西安710086
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技术和算法性能瓶颈,归纳了进行格基约减进而求解渐进最短向量问... 详细信息
来源: 评论
支持电路结构的多线性映射属性签密方案
收藏 引用
四川大学学报(工程科学版) 2013年 第6期45卷 27-32页
作者: 韩益亮 卢万谊 杨晓元 武警工程大学电子技术系密码与信息安全保密重点实验室 陕西西安710086
属性基密码体制既克服了传统密码体制访问控制单一的缺点,又能同时实现对机密性和不可伪造性的保护。设计了一个多线性映射属性签密方案,方案以Sahai等提出的支持多线性映射的单调电路作为访问结构,并引入运算外包策略,方案能够够支持... 详细信息
来源: 评论
格上抗合谋攻击安全的代理重加密方案
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 110-115页
作者: 吴立强 杨晓元 张敏情 王绪安 武警工程大学武警部队密码与信息安全保密重点实验室 陕西西安710086 西安电子科技大学网络信息安全教育部重点实验室 陕西西安710071
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息... 详细信息
来源: 评论