咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 136 篇 计算机科学与技术...
    • 113 篇 网络空间安全
    • 26 篇 软件工程
    • 8 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 可逆信息隐藏
  • 15 篇 信息隐藏
  • 13 篇 信息安全
  • 8 篇 全同态加密
  • 7 篇 云存储
  • 7 篇 同态加密
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 深度学习
  • 6 篇 秘密共享
  • 6 篇 云计算
  • 6 篇 生成对抗网络
  • 6 篇 密码学
  • 6 篇 可证明安全
  • 5 篇 后量子密码
  • 5 篇 图像隐写
  • 5 篇 运动矢量
  • 5 篇 隐写分析
  • 5 篇 自适应隐写
  • 5 篇 安全性

机构

  • 161 篇 武警工程大学
  • 43 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 西安电子科技大学
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 国防科技大学
  • 1 篇 武警福州指挥学院
  • 1 篇 综合业务网理论及...

作者

  • 74 篇 杨晓元
  • 39 篇 yang xiaoyuan
  • 34 篇 韩益亮
  • 33 篇 张敏情
  • 20 篇 周潭平
  • 19 篇 zhang minqing
  • 17 篇 钮可
  • 16 篇 刘佳
  • 16 篇 yang xiao-yuan
  • 15 篇 潘峰
  • 15 篇 niu ke
  • 14 篇 liu jia
  • 13 篇 han yiliang
  • 13 篇 zhang min-qing
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 李宁波
  • 12 篇 ke yan
  • 12 篇 pan feng
  • 12 篇 zhou tanping

语言

  • 169 篇 中文
检索条件"机构=武警部队密码与信息安全保密重点实验室"
169 条 记 录,以下是21-30 订阅
排序:
移动群智感知下的位置隐私保护与任务分配方案
收藏 引用
火力与指挥控制 2023年 第6期48卷 177-183页
作者: 刘凯 韩益亮 郭凯阳 吴日铭 武警工程大学密码工程学院 西安710086 武警部队密码与信息安全保密重点实验室 西安710086
在移动群智感知应用中,平台需要参与者的精确位置来优化任务分配,但用户在上传数据时,会泄露自身的位置隐私信息,同时,平台下发任务时,也会将任务点的具体位置暴露给攻击者,造成重要信息的泄露。针对这些问题,提出了一种基于差分隐私与... 详细信息
来源: 评论
基于密钥封装机制的RLWE型认证密钥交换协议
收藏 引用
信息网络安全 2021年 第6期21卷 80-88页
作者: 王超 韩益亮 段晓巍 李鱼 武警工程大学密码工程学院 西安710086 武警部队密码与信息安全保密重点实验室 西安710086
当前,基于格理论构造密钥交换协议已成为密钥交换领域的研究前沿,设计安全性更强、密钥和密文规模以及通信开销更小的高效密钥交换协议,是格基密钥交换领域的重难点问题。文章基于紧凑型RLWE公钥加密方案与NewHope-Simple中的密文压缩和... 详细信息
来源: 评论
基于密度的噪声应用空间聚类算法的差分隐私轨迹保护机制
收藏 引用
科学技术与工程 2022年 第25期22卷 11091-11096页
作者: 刘凯 韩益亮 郭凯阳 吴日铭 汪晶晶 武警工程大学密码工程学院 西安710086 武警部队密码与信息安全保密重点实验室 西安710086
目前大多数的轨迹隐私保护方法对轨迹的形状相似性考虑并不充分,并且容易忽略各轨迹点之间的时序相关性,导致生成的干扰轨迹可用性不高。为了解决这些问题,提出了一种基于密度的噪声应用空间聚类(density based spatial clustering of a... 详细信息
来源: 评论
结合图像加密与深度学习的高容量图像隐写算法
收藏 引用
通信学报 2021年 第9期42卷 96-105页
作者: 杨晓元 毕新亮 刘佳 黄思远 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
针对基于深度学习的高容量图像隐写方案存在的载体图像和含密图像的残差图像会暴露秘密图像的问题,提出了结合图像加密和深度学习的高容量图像隐写算法。该算法设计使用了一种图像特征提取方法,使得从载体图像中提取的特征与从含密图像... 详细信息
来源: 评论
积分故障分析下的Midori128密码算法安全性评估
收藏 引用
国防科技大学学报 2024年 第4期46卷 229-238页
作者: 魏悦川 贺水喻 潘峰 王湘儒 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 详细信息
来源: 评论
基于改进Fisher准则与极限学习机集成的图像隐写分析
收藏 引用
科学技术与工程 2017年 第18期17卷 89-95页
作者: 曹镇 张敏情 牛向洲 刘佳 武警工程大学密码与信息安全保密重点实验室 西安710086
集成分类器是目前图像隐写分析中广泛使用的分类器。针对集成分类器中基分类器受离群样本影响较大,集成策略效果不佳的缺点,提出一种基于改进Fisher准则与极限学习机集成的图像隐写分析算法。首先,通过重新定义类内散度矩阵以提高Fishe... 详细信息
来源: 评论
无双线性对的高效云存储数据审计方案
收藏 引用
西安电子科技大学学报 2022年 第1期49卷 47-54页
作者: 杨海滨 李瑞峰 易铮阁 钮可 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
在现有的云存储数据完整性审计方案中,只有少量标签参与完整性验证工作,大部分数据标签处于闲置状态,造成了计算与存储资源的浪费。针对此问题,构造了一种无双线性对的高效云存储数据审计方案。该方案使用Schnorr签名算法,只针对被审计... 详细信息
来源: 评论
基于McEliece密码的签密方案
收藏 引用
计算机应用研究 2015年 第10期32卷 3041-3044,3064页
作者: 李冲 韩益亮 杨晓元 武警工程大学电子技术系武警部队密码与信息安全保密重点实验室 西安710086
基于编码的公钥密码体制是后量子密码时代的重要研究方向。其相较于经典密码体制,除抗量子攻击外,还有安全性高、加/解密复杂性低的特性。因此,针对基于编码的签密方案进行了研究,结合Mc Eliece加密方案及改进的Xinmei签名方案,提出了... 详细信息
来源: 评论
环LWE上高效的多密钥全同态加密方案
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 87-95页
作者: 车小亮 周昊楠 杨晓元 周潭平 刘龙飞 李宁波 武警工程大学密码工程学院 陕西西安710086 网络和信息安全武警部队重点实验室 陕西西安710086
基于RLWE问题的BGV型多密钥全同态加密方案具有较大的密文量和密钥量,且生成计算密钥的过程复杂,致使同态运算效率较低。针对该问题,提出了一种密钥量小、计算密钥生成效率高的BGV型多密钥全同态加密方案。首先,通过改进密文的扩展形式... 详细信息
来源: 评论
基于Polar码改进的RLCE公钥加密方案
收藏 引用
网络与信息安全学报 2020年 第5期6卷 110-118页
作者: 李喆 韩益亮 李鱼 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案... 详细信息
来源: 评论