咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 136 篇 计算机科学与技术...
    • 113 篇 网络空间安全
    • 26 篇 软件工程
    • 8 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 可逆信息隐藏
  • 15 篇 信息隐藏
  • 13 篇 信息安全
  • 8 篇 全同态加密
  • 7 篇 云存储
  • 7 篇 同态加密
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 深度学习
  • 6 篇 秘密共享
  • 6 篇 云计算
  • 6 篇 生成对抗网络
  • 6 篇 密码学
  • 6 篇 可证明安全
  • 5 篇 后量子密码
  • 5 篇 图像隐写
  • 5 篇 运动矢量
  • 5 篇 隐写分析
  • 5 篇 自适应隐写
  • 5 篇 安全性

机构

  • 161 篇 武警工程大学
  • 43 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 西安电子科技大学
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 国防科技大学
  • 1 篇 武警福州指挥学院
  • 1 篇 综合业务网理论及...

作者

  • 74 篇 杨晓元
  • 34 篇 韩益亮
  • 33 篇 张敏情
  • 20 篇 周潭平
  • 17 篇 钮可
  • 16 篇 刘佳
  • 15 篇 潘峰
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 李宁波
  • 10 篇 苏旸
  • 10 篇 孔咏骏
  • 9 篇 张薇
  • 9 篇 吴立强
  • 8 篇 刘文超
  • 8 篇 张英男
  • 8 篇 狄富强
  • 7 篇 周能
  • 7 篇 李聪
  • 7 篇 钟卫东

语言

  • 169 篇 中文
检索条件"机构=武警部队密码与信息安全保密重点实验室"
169 条 记 录,以下是71-80 订阅
排序:
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
基于边界平衡生成对抗网络的生成式隐写
收藏 引用
郑州大学学报(理学版) 2020年 第3期52卷 34-41页
作者: 张敏情 李宗翰 刘佳 雷雨 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对基于深度生成模型的载体合成隐写中生成含密图像质量不高的问题,提出了一种基于边界平衡生成对抗网络(boundary equilibrium generative adversarial network,BEGAN)的生成式隐写方法。该方法首先将秘密信息分段并转化为噪声,而后... 详细信息
来源: 评论
基于素数幂次阶分圆多项式环的多密钥全同态方案
收藏 引用
信息网络安全 2020年 第5期 83-87页
作者: 周昊楠 李宁波 车小亮 杨晓元 网络和信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
传统的全同态加密方案允许对单个用户的密文进行任意计算,计算结果解密后能够得到与明文计算相一致的结果。多密钥全同态加密方案允许云服务器对多个用户的密文进行任意计算,更适用云计算的应用场景。基于公钥加密方案NTRU的多密钥全同... 详细信息
来源: 评论
无模逆运算的椭圆曲线数字签名算法
收藏 引用
计算机工程与应用 2020年 第11期56卷 118-123页
作者: 肖帅 王绪安 潘峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
经典的椭圆曲线数字签名(ECDSA)在签名和验证过程各使用了1次求逆运算,复杂费时的求逆运算制约着数字签名效率的提升。针对目前ECDSA的局限性,业界提出了很多改进方案,然而一些改进方案仅仅从ECDSA计算效率的提高入手,但却未能将诸如伪... 详细信息
来源: 评论
密码学课程中分离数学思维与密码思维教学方法探讨
收藏 引用
计算机教育 2022年 第3期 49-52页
作者: 周潭平 潘峰 张薇 刘文超 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络和信息安全武警部队重点实验室 陕西西安710086 中国科学院软件研究所 北京100080
针对密码学课程涉及大量数学理论、计算机理论及密码构造分析理论,导致学员学习体验差的问题,提出将密码学教学内容分为数学思想训练与密码思维训练两部分分别实施,降低学员学习难度。该方法可以使学员更容易理解密码方案背后的密码方... 详细信息
来源: 评论
基于三维成像技术的安全二维码
收藏 引用
红外与激光工程 2019年 第5期48卷 18-24页
作者: 刘轶群 魏悦川 张敏情 周潭平 杨晓元 武警工程大学密码工程学院网络与信息安全武警部队重点实验室 陕西西安710086
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安... 详细信息
来源: 评论
军警联合反恐指挥方式建模研究
收藏 引用
指挥控制与仿真 2022年 第4期44卷 94-98页
作者: 李帅 林盛楠 张佰昊 苏旸 武警工程大学密码工程学院 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086 武警工程大学军事基础教育学院 陕西西安710086
以军警联合反恐指挥方式为研究对象,运用复杂网络理论对军警联合反恐指挥方式进行网络建模抽象,提出军警联合反恐逐级指挥和军警联合反恐任务式指挥的网络模型生成算法并分析两种网络的网络效能,指出军警联合反恐指挥方式在确定指挥层... 详细信息
来源: 评论
5G网络中基于Polar码的无证书聚合签密方案
收藏 引用
指挥与控制学报 2020年 第3期6卷 209-216页
作者: 韩益亮 李喆 李鱼 吴立强 武警工程大学密码工程学院 陕西西安710086 武警部队密码与信息安全保密重点实验室 陕西西安710086
在终端资源受限的5G通信网络中,为解决传统公钥密码方案证书管理复杂,基于身份的密码方案密钥托管等接入认证安全问题及无法抵抗量子计算攻击的问题,将5G和后量子密码相结合,在前期改进的PolarRLCE公钥加密方案的基础上,结合改进的Xinme... 详细信息
来源: 评论
基于区块链的可审计数据分享方案
收藏 引用
广西师范大学学报(自然科学版) 2020年 第2期38卷 1-7页
作者: 王涵 王绪安 周能 柳玉东 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 陕西西安710086
为避免存储在云端的用户数据可能被恶意损坏或者篡改,需要对云端的数据进行完整性审查。针对此问题,本文提出了一种基于区块链和默克尔哈希树的公共审计的数据共享方案,以达到对管理员权限的控制和数据的动态修改;在实现隐私保护、批量... 详细信息
来源: 评论
舰船网络入侵数据高效定位方法优化研究
收藏 引用
舰船科学技术 2020年 第14期42卷 178-180页
作者: 聂俊珂 王博 李宗翰 苏旸 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室(武警工程大学) 陕西西安710086
在舰船执行航行任务时,网络会出现局部网络、全局网络被入侵数据干扰的情况。传统的入侵数据定位方法,只能按照入侵数据属性,进行单向入侵数据定位,导致定位结果遗漏部分入侵数据,因此需要优化舰船网络入侵数据高效定位方法。该方法根... 详细信息
来源: 评论