咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 136 篇 计算机科学与技术...
    • 113 篇 网络空间安全
    • 26 篇 软件工程
    • 8 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 可逆信息隐藏
  • 15 篇 信息隐藏
  • 13 篇 信息安全
  • 8 篇 全同态加密
  • 7 篇 云存储
  • 7 篇 同态加密
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 深度学习
  • 6 篇 秘密共享
  • 6 篇 云计算
  • 6 篇 生成对抗网络
  • 6 篇 密码学
  • 6 篇 可证明安全
  • 5 篇 后量子密码
  • 5 篇 图像隐写
  • 5 篇 运动矢量
  • 5 篇 隐写分析
  • 5 篇 自适应隐写
  • 5 篇 安全性

机构

  • 161 篇 武警工程大学
  • 43 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 西安电子科技大学
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 国防科技大学
  • 1 篇 武警福州指挥学院
  • 1 篇 综合业务网理论及...

作者

  • 74 篇 杨晓元
  • 34 篇 韩益亮
  • 33 篇 张敏情
  • 20 篇 周潭平
  • 17 篇 钮可
  • 16 篇 刘佳
  • 15 篇 潘峰
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 李宁波
  • 10 篇 苏旸
  • 10 篇 孔咏骏
  • 9 篇 张薇
  • 9 篇 吴立强
  • 8 篇 刘文超
  • 8 篇 张英男
  • 8 篇 狄富强
  • 7 篇 周能
  • 7 篇 李聪
  • 7 篇 钟卫东

语言

  • 169 篇 中文
检索条件"机构=武警部队密码与信息安全保密重点实验室"
169 条 记 录,以下是51-60 订阅
排序:
基于无双线性对的可信云数据完整性验证方案
收藏 引用
计算机应用 2022年 第12期42卷 3769-3774页
作者: 袁文勇 李秀广 李瑞峰 易铮阁 杨晓元 武警工程大学密码工程学院 西安710086 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 网络与信息安全武警部队重点实验室 西安710086
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从... 详细信息
来源: 评论
基于数字化卡登格的生成图像隐写方案
收藏 引用
信息网络安全 2021年 第2期21卷 70-77页
作者: 王耀杰 杨晓元 刘文超 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对图像隐写中载体修改会留有修改痕迹的问题,文章提出一种基于数字化卡登格的图像隐写方案。首先自动生成数字化卡登格,作为信息隐写和提取的密钥;其次以空白图像作为载体,根据数字化卡登格的区域填充秘密信息;在整个隐写过程保持秘... 详细信息
来源: 评论
载体选择型图像隐写算法研究
收藏 引用
计算机应用研究 2021年 第8期38卷 2465-2468页
作者: 毕新亮 杨晓元 刘文超 黄思远 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统的载体选择式图像隐写需要人工构建图像和秘密信息的关系,且鲁棒性不强。针对这个问题,提出了一种载体选择型图像隐写算法,该方案结合图像检索的思想,使用StarGAN的判别器作为特征提取器,将提取的特征映射为秘密消息,直接构造了图... 详细信息
来源: 评论
基于自注意力机制的图像隐写分析方法
收藏 引用
计算机应用研究 2021年 第4期38卷 1190-1194页
作者: 黄思远 张敏情 柯彦 毕新亮 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对自适应图像隐写分析难度大、现有的模型难以对图像有利区域进行针对性分析的问题,提出了一种基于自注意力机制的图像隐写分析模型(self-attention steganalysis residual network,SA-SRNet)。该模型将自注意力机制引入SRNet(stegana... 详细信息
来源: 评论
基于Polar码改进的RLCE公钥加密方案
收藏 引用
网络与信息安全学报 2020年 第5期6卷 110-118页
作者: 李喆 韩益亮 李鱼 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对PolarRLCE方案不具有语义安全,易受到自适应选择密文攻击(IND-CCA2,adaptively chosen ciphertext attacks)的缺点。在RLCE(random linear code encryption)方案的基础上,利用RLCE方案的结构和Polar码的极化性质,将Polar码作为方案... 详细信息
来源: 评论
基于RLWE的可撤销分层属性加密方案
收藏 引用
信息技术与网络安全 2021年 第8期40卷 9-16页
作者: 郭凯阳 韩益亮 吴日铭 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
针对属性加密方案中的运行效率和属性更新问题,提出了一种基于环上误差学习问题(Learning With Error over Ring,RLWE)的可撤销分层属性加密方案。方案通过多等级的门限秘密共享矩阵将属性进行分层,权限等级高的属性恢复秘密的能力大于... 详细信息
来源: 评论
NTRU型多密钥全同态加密方案的优化
收藏 引用
工程科学与技术 2020年 第5期52卷 186-193页
作者: 车小亮 周潭平 李宁波 周昊楠 刘龙飞 杨晓元 武警工程大学密码工程学院 陕西西安710086 网络和信息安全武警部队重点实验室 陕西西安710086
现有的NTRU型多密钥全同态加密方案多是基于2的幂次分圆多项式环构造的,全同态计算过程使用了复杂的密钥交换操作,这类方案容易遭受子域攻击,且同态运算效率较低,对此本文提出了一个安全性更好、效率更高的NTRU型多密钥全同态加密方案... 详细信息
来源: 评论
基于秘密共享的可分离密文域可逆信息隐藏算法
收藏 引用
计算机工程 2020年 第10期46卷 112-119页
作者: 周能 张敏情 林文兵 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
为提高密文域可逆信息隐藏的嵌入容量,在秘密共享的基础上,提出一种可分离密文域可逆信息隐藏算法。该算法对原始图像进行位平面分割,并在密文低位平面上利用差值扩展算法嵌入数据,在密文高位平面上通过同态加法嵌入数据。接收者可分别... 详细信息
来源: 评论
基于复杂网络的城市联合反恐怖行动模型研究
收藏 引用
指挥控制与仿真 2022年 第3期44卷 75-79页
作者: 林盛楠 李帅 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
利用复杂网络理论,研究城市反恐怖行动中,军警等多方反恐怖分队作战的协同关系,以G市反恐怖演练为背景,应用树状网络、WS小世界网络和无标度网络分别构建联合反恐怖行动分队间无协同的传统结构模型、仅情报共享的信息融合结构模型、仅... 详细信息
来源: 评论
多密钥全同态加密研究
收藏 引用
密码学报 2020年 第6期7卷 713-734页
作者: 李宁波 周潭平 车小亮 杨晓元 韩益亮 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
多密钥全同态加密支持对不同用户(密钥)的密文数据进行分析处理,处理后的结果可由所有参与计算的用户联合解密,其相对于传统的(单密钥)全同态加密,更加适用于云环境下多用户数据的隐私保护和处理.此外,由于格密码自身具有的抗量子攻击特... 详细信息
来源: 评论