咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 136 篇 计算机科学与技术...
    • 113 篇 网络空间安全
    • 26 篇 软件工程
    • 8 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 可逆信息隐藏
  • 15 篇 信息隐藏
  • 13 篇 信息安全
  • 8 篇 全同态加密
  • 7 篇 云存储
  • 7 篇 同态加密
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 深度学习
  • 6 篇 秘密共享
  • 6 篇 云计算
  • 6 篇 生成对抗网络
  • 6 篇 密码学
  • 6 篇 可证明安全
  • 5 篇 后量子密码
  • 5 篇 图像隐写
  • 5 篇 运动矢量
  • 5 篇 隐写分析
  • 5 篇 自适应隐写
  • 5 篇 安全性

机构

  • 161 篇 武警工程大学
  • 43 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 西安电子科技大学
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 国防科技大学
  • 1 篇 武警福州指挥学院
  • 1 篇 综合业务网理论及...

作者

  • 74 篇 杨晓元
  • 34 篇 韩益亮
  • 33 篇 张敏情
  • 20 篇 周潭平
  • 17 篇 钮可
  • 16 篇 刘佳
  • 15 篇 潘峰
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 李宁波
  • 10 篇 苏旸
  • 10 篇 孔咏骏
  • 9 篇 张薇
  • 9 篇 吴立强
  • 8 篇 刘文超
  • 8 篇 张英男
  • 8 篇 狄富强
  • 7 篇 周能
  • 7 篇 李聪
  • 7 篇 钟卫东

语言

  • 169 篇 中文
检索条件"机构=武警部队密码与信息安全保密重点实验室"
169 条 记 录,以下是11-20 订阅
排序:
一种基于环上LWE的广义签密方案
收藏 引用
电子学报 2021年 第7期49卷 1314-1322页
作者: 刘镇 吴立强 韩益亮 杨晓元 柳曙光 武警工程大学武警部队网络与信息安全保密重点实验室 陕西西安710086
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 详细信息
来源: 评论
基于密度的噪声应用空间聚类算法的差分隐私轨迹保护机制
收藏 引用
科学技术与工程 2022年 第25期22卷 11091-11096页
作者: 刘凯 韩益亮 郭凯阳 吴日铭 汪晶晶 武警工程大学密码工程学院 西安710086 武警部队密码与信息安全保密重点实验室 西安710086
目前大多数的轨迹隐私保护方法对轨迹的形状相似性考虑并不充分,并且容易忽略各轨迹点之间的时序相关性,导致生成的干扰轨迹可用性不高。为了解决这些问题,提出了一种基于密度的噪声应用空间聚类(density based spatial clustering of a... 详细信息
来源: 评论
智能电网中隐私保护的数据聚合研究综述
收藏 引用
密码学报(中英文) 2024年 第3期11卷 575-587页
作者: 陈冬 周潭平 宋子超 丁玉洁 杨晓元 武警工程大学密码工程学院 西安710086 武警部队网络与信息安全重点实验室 西安710086 中国科学院软件研究所 北京100190
智能电网(smart gird,SG)已经在生活中得到广泛应用,它为用户带来便利的同时,也给个人隐私数据的保护带来巨大的挑战.数据聚合技术对所有的个人数据进行聚合操作,在防止个人数据泄露的同时保证了数据的可用性,是隐私保护的重要技术.目前... 详细信息
来源: 评论
基于编码-解码网络的大容量鲁棒图像隐写方案
收藏 引用
计算机应用 2024年 第3期44卷 772-779页
作者: 董炜娜 刘佳 潘晓中 陈立峰 孙文权 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 西安710086
针对基于编码-解码网络的大容量隐写模型存在鲁棒性弱、无法抵抗噪声攻击和信道压缩的问题,提出一种基于编码-解码网络的大容量鲁棒图像隐写方案。首先,设计了基于密集连接卷积网络(DenseNet)的编码器、解码器和判别器,编码器将秘密信... 详细信息
来源: 评论
无双线性对的高效云存储数据审计方案
收藏 引用
西安电子科技大学学报 2022年 第1期49卷 47-54页
作者: 杨海滨 李瑞峰 易铮阁 钮可 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费。针对此问题,构造了一种无双线性对的高效云存储数据审计方案。该方案使用Schnorr签名算法,只针对被审计... 详细信息
来源: 评论
基于隐式神经表示的模型隐写方案
收藏 引用
科学技术与工程 2024年 第25期24卷 10857-10865页
作者: 董炜娜 刘佳 孙文权 陈立峰 潘晓中 柯彦 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
可视数据(图像、视频、3D模型)的隐式表达已经成为当前计算机视觉研究的热点,提出了一种新的基于隐式神经表示的模型隐写方案,消息发送方利用神经辐射场(neural radiance fields,NeRF)新视角合成的特性,通过引入一个视角作为密钥,由NeR... 详细信息
来源: 评论
云中支持抗合谋攻击的批验证方案
收藏 引用
郑州大学学报(理学版) 2023年 第1期55卷 42-48页
作者: 袁文勇 易铮阁 李瑞峰 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和... 详细信息
来源: 评论
基于混合DWT-DCT与帧分组的视频双域水印算法
收藏 引用
网络与信息安全学报 2025年 第1期11卷 106-128页
作者: 梁钰承 钮可 李军 孟逸飞 信息工程大学 河南郑州450001 武警部队信息安全重点实验室 陕西西安710086 武警工程大学密码工程学院 陕西西安710086
针对现有视频水印算法的鲁棒性与可逆性的兼容问题,提出了一种基于混合DWT-DCT与帧分组的视频双域水印算法。该算法基于H.264视频编码标准,提出一种视频双域水印框架,以视频帧的场景平滑度为标准对视频帧进行分组,在各分组中决策出符合... 详细信息
来源: 评论
格上困难问题求解的智能筛选算法及测试
收藏 引用
华中科技大学学报(自然科学版) 2021年 第2期49卷 37-43页
作者: 朱率率 韩益亮 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全保密武警部队重点实验室 陕西西安710086
在总结格密码困难问题发展和求解中关键理论与技术的基础上,从渐进最短向量问题(approx-SVP)入手,对比分析了经典格基约减算法的优缺点,重点研究了其求解推进过程中的关键技术和算法性能瓶颈,归纳了进行格基约减进而求解渐进最短向量问... 详细信息
来源: 评论
基于Piecewise映射的安全密文域可逆信息隐藏算法
收藏 引用
现代电子技术 2024年 第14期47卷 1-8页
作者: 万洪莉 张敏情 柯彦 蒋宗宝 狄富强 姜超 武警工程大学密码工程学院 陕西西安710086 中国人民武装警察部队密码与信息安全保密重点实验室 陕西西安710086
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 详细信息
来源: 评论