咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 136 篇 计算机科学与技术...
    • 113 篇 网络空间安全
    • 26 篇 软件工程
    • 8 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
  • 11 篇 军事学
    • 10 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 可逆信息隐藏
  • 15 篇 信息隐藏
  • 13 篇 信息安全
  • 8 篇 全同态加密
  • 7 篇 云存储
  • 7 篇 同态加密
  • 7 篇 隐私保护
  • 7 篇 密文域
  • 7 篇 深度学习
  • 6 篇 秘密共享
  • 6 篇 云计算
  • 6 篇 生成对抗网络
  • 6 篇 密码学
  • 6 篇 可证明安全
  • 5 篇 后量子密码
  • 5 篇 图像隐写
  • 5 篇 运动矢量
  • 5 篇 隐写分析
  • 5 篇 自适应隐写
  • 5 篇 安全性

机构

  • 161 篇 武警工程大学
  • 43 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 网络和信息安全武...
  • 7 篇 武警部队网络与信...
  • 7 篇 西安电子科技大学
  • 4 篇 中国人民武装警察...
  • 4 篇 中国人民武装警察...
  • 4 篇 中国科学院软件研...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警部队信息安全...
  • 2 篇 武警部队网络与信...
  • 1 篇 武警安徽省总队参...
  • 1 篇 密码与信息安全保...
  • 1 篇 武警部队信息安全...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 国防科技大学
  • 1 篇 武警福州指挥学院
  • 1 篇 综合业务网理论及...

作者

  • 74 篇 杨晓元
  • 39 篇 yang xiaoyuan
  • 34 篇 韩益亮
  • 33 篇 张敏情
  • 20 篇 周潭平
  • 19 篇 zhang minqing
  • 17 篇 钮可
  • 16 篇 刘佳
  • 16 篇 yang xiao-yuan
  • 15 篇 潘峰
  • 15 篇 niu ke
  • 14 篇 liu jia
  • 13 篇 han yiliang
  • 13 篇 zhang min-qing
  • 13 篇 柯彦
  • 13 篇 王绪安
  • 12 篇 李宁波
  • 12 篇 ke yan
  • 12 篇 pan feng
  • 12 篇 zhou tanping

语言

  • 169 篇 中文
检索条件"机构=武警部队密码与信息安全保密重点实验室"
169 条 记 录,以下是71-80 订阅
排序:
基于StarGAN的生成式图像隐写方案
收藏 引用
信息网络安全 2020年 第12期20卷 64-71页
作者: 毕新亮 杨海滨 杨晓元 黄思远 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对生成式隐写存在的生成图像与真实图像相差较大、图像翻译隐写需要训练大量模型等问题,文章提出了基于StarGAN的生成式图像隐写方案。该方案仅需一个模型即可完成多风格图像翻译任务。发送方将秘密信息进行编码,映射为图像的风格标签... 详细信息
来源: 评论
一种支持动态操作的身份基云存储方案
收藏 引用
信息网络安全 2022年 第2期 86-95页
作者: 易铮阁 袁文勇 李瑞峰 杨晓元 武警工程大学密码工程学院 西安710086 网络和信息安全武警部队重点实验室 西安710086
针对传统的云存储完整性审计技术依赖PKI公钥体系、密钥管理成本高等问题,文章构建了一种基于身份的云存储审计模型,利用Merkle哈希树技术实现用户数据的动态更新。经方案分析证明,该方案是安全可行的。通过构建云医疗数据管理模型,证... 详细信息
来源: 评论
基于秘密共享的LBlock的S盒防御方案
收藏 引用
信息网络安全 2021年 第7期21卷 80-86页
作者: 陈柏沩 夏璇 钟卫东 吴立强 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
针对LBlock算法在侧信道攻击前脆弱的问题,文章提出一种可以抵抗一阶和二阶差分功耗攻击(Differential Power Analysis,DPA)的门限防护方案。该方案以秘密共享原理为基础理论,并且在算法进行运算时采用了复合域的概念,将算法的运算域由G... 详细信息
来源: 评论
基于Paillier同态公钥加密系统的可逆信息隐藏算法
收藏 引用
郑州大学学报(理学版) 2018年 第1期50卷 8-14页
作者: 张敏情 李天雪 狄富强 柯彦 武警工程大学密码工程学院网络与信息安全武警部队重点实验室 陕西西安710086
为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于Paillier同态公钥加密系统的可逆信息隐藏算法.首先对原始图像进行位平面分割,而后对高位位平面进行定长游程编码压缩,利用低位位平面中元素重构高位位平面,最后利用Paillier同态公... 详细信息
来源: 评论
高效的身份基多用户全同态加密方案
收藏 引用
计算机应用 2019年 第3期39卷 750-755页
作者: 涂广升 杨晓元 周潭平 网络和信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对传统的身份基全同态加密(IBFHE)方案无法对不同身份标识(ID)下的密文进行同态运算的问题,提出一个基于误差学习(LWE)问题的分层身份基多用户全同态加密方案。该方案利用Clear等(CLEAR M, McGOLDRICK C. Multi-identity and multi-ke... 详细信息
来源: 评论
基于双域标记的视频鲁棒可逆水印算法
收藏 引用
信息网络安全 2024年 第2期24卷 239-251页
作者: 钮可 梁钰承 孟逸飞 汪晶晶 武警工程大学密码工程学院 西安710086 武警部队网络与信息安全重点实验室 西安710086
针对现有视频水印算法无法兼顾鲁棒性与可逆性的问题,文章提出一种基于双域标记的视频鲁棒可逆水印算法。该算法在H.264视频编码中的量化DCT系数域利用传统鲁棒水印拼接技术,嵌入水印信息;在运动矢量域利用二维直方图迁移技术,嵌入辅助... 详细信息
来源: 评论
基于NTRU的多密钥同态加密方案解密结构
收藏 引用
计算机应用 2020年 第7期40卷 1959-1964页
作者: 车小亮 周昊楠 周潭平 李宁波 杨晓元 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
为了进一步提升NTRU型多密钥全同态加密(MKFHE)方案的安全性和效率,基于素数幂次分圆多项式环,研究了NTRU型多密钥同态加密的原始解密结构特点,并提出了两种多密钥同态解密结构改进优化方法。首先通过降低多项式系数,设计了"Regev-... 详细信息
来源: 评论
同态加密域可逆信息隐藏技术研究
收藏 引用
信息网络安全 2020年 第8期 25-36页
作者: 张敏情 周能 刘蒙蒙 柯彦 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
同态加密域可逆信息隐藏是密码技术与信息隐藏技术的交叉融合点,发挥内容隐私保护和秘密信息传递的双重作用,具有较好的应用前景与实用价值,已成为加密域可逆信息隐藏的重要研究方向。文章介绍了同态加密域可逆信息隐藏的产生发展背景,... 详细信息
来源: 评论
基于自适应中值预测和霍夫曼编码的密文域可逆信息隐藏算法
收藏 引用
科学技术与工程 2024年 第27期24卷 11752-11762页
作者: 蒋宗宝 张敏情 董炜娜 孔咏骏 万洪莉 网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
为提高密文域可逆信息隐藏的嵌入容量,提出了一种基于自适应中值预测(adaptive median edge detection,AMED)和霍夫曼编码的密文域可逆信息隐藏算法。所提算法首先对载体图像进行块级扩展。然后,预测阶段引入自适应参数提出中值预测(med... 详细信息
来源: 评论
基于双服务器模型的可公开验证多元多项式外包计算方案
收藏 引用
计算机应用 2018年 第2期38卷 321-326页
作者: 罗小双 杨晓元 李聪 王绪安 武警工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
结合云安全外包计算中的隐私保护问题,针对任意多元多项式函数的外包计算,利用同态加密算法和多线性映射,构造了基于双服务器模型的可公开验证外包计算方案。该方案能够保证多项式函数输入与输出的隐私性和安全性,用户或者任意第三方都... 详细信息
来源: 评论