咨询与建议

限定检索结果

文献类型

  • 393 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 461 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 443 篇 工学
    • 365 篇 计算机科学与技术...
    • 268 篇 网络空间安全
    • 114 篇 软件工程
    • 25 篇 机械工程
    • 12 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 船舶与海洋工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
  • 22 篇 军事学
    • 21 篇 军队指挥学
    • 1 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 21 篇 管理学
    • 21 篇 管理科学与工程(可...
  • 12 篇 理学
    • 6 篇 数学
    • 3 篇 物理学
    • 3 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 30 篇 隐写分析
  • 25 篇 可逆信息隐藏
  • 23 篇 信息隐藏
  • 20 篇 信息安全
  • 16 篇 双线性对
  • 13 篇 无线传感器网络
  • 13 篇 密文域
  • 12 篇 运动矢量
  • 12 篇 秘密共享
  • 11 篇 安全性
  • 11 篇 无证书公钥密码体...
  • 10 篇 鲁棒性
  • 10 篇 签密
  • 10 篇 代理重加密
  • 10 篇 可证明安全
  • 10 篇 视频隐写
  • 9 篇
  • 9 篇 支持向量机
  • 9 篇 可公开验证
  • 9 篇 密码学

机构

  • 318 篇 武警工程大学
  • 130 篇 武警工程学院
  • 103 篇 西安电子科技大学
  • 72 篇 网络与信息安全武...
  • 14 篇 武警部队密码与信...
  • 8 篇 西北工业大学
  • 7 篇 武警部队网络与信...
  • 4 篇 武警部队网络与信...
  • 3 篇 中国人民武装警察...
  • 2 篇 武警总部司令部办...
  • 2 篇 武警黑龙江总队佳...
  • 2 篇 武警黑龙江总队司...
  • 2 篇 海军计算技术研究...
  • 2 篇 武警8710部队司令...
  • 1 篇 密码与信息安全保...
  • 1 篇 中国人民武装警察...
  • 1 篇 第二炮兵工程大学
  • 1 篇 密码与信息安全武...
  • 1 篇 武警北京总队医院
  • 1 篇 信息安全研究所

作者

  • 221 篇 杨晓元
  • 102 篇 张敏情
  • 90 篇 yang xiao-yuan
  • 72 篇 yang xiaoyuan
  • 48 篇 韩益亮
  • 40 篇 潘晓中
  • 37 篇 zhang min-qing
  • 36 篇 钮可
  • 36 篇 zhang minqing
  • 34 篇 潘峰
  • 33 篇 王绪安
  • 32 篇 刘佳
  • 31 篇 魏立线
  • 29 篇 liu jia
  • 29 篇 niu ke
  • 28 篇 pan feng
  • 26 篇 苏旸
  • 26 篇 吴立强
  • 24 篇 su yang
  • 21 篇 柯彦

语言

  • 461 篇 中文
检索条件"机构=网络与信息安全保密武警部队重点实验室"
461 条 记 录,以下是41-50 订阅
排序:
一种分组密码S盒抗Glitch攻击的方案
收藏 引用
计算机工程与科学 2016年 第10期38卷 2058-2064页
作者: 张帅伟 杨晓元 钟卫东 杨海滨 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
伴随着网络信息时代的飞速发展,各种电子产品应运而生,人们的生活变得越来越智能,越来越便捷,然而在便捷的背后却隐藏着重大的安全隐患。密码芯片是保障信息安全的重要手段之一,所以提高密码芯片的安全性迫在眉睫。以Stefan等人的针对... 详细信息
来源: 评论
基于代理重加密的云存储密文访问控制方案
收藏 引用
计算机应用 2014年 第3期34卷 724-727,741页
作者: 郎讯 魏立线 王绪安 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的... 详细信息
来源: 评论
一种SM4算法S盒的门限实现方案
收藏 引用
密码学报 2018年 第6期5卷 641-650页
作者: 李新超 钟卫东 张帅伟 杨晓元 武警工程大学电子技术系网络与信息安全武警部队重点实验室 西安710086
侧信道攻击自诞生以来,对密码算法的实现安全产生了巨大的威胁.以DPA攻击为代表的功耗攻击作为典型的侧信道攻击方法之一,由于具有攻击性强,实施简单的特点,已成为侧信道攻击领域研究最多,应用最广的攻击方法. SM4算法作为我国的分组密... 详细信息
来源: 评论
结合改进矩阵编码的奇异值修改视频隐写算法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 89-93页
作者: 张英男 张敏情 罗鹏 武警工程大学电子技术系 陕西西安710086 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
针对当前视频隐写算法鲁棒性较低以及对载体修改率较大等问题,提出一种结合改进矩阵编码的奇异值修改视频隐写算法.先对视频帧进行分块,然后取出每块中的最大奇异值,并根据改进的矩阵编码进行信息嵌入.实验结果表明:算法具有较好的视觉... 详细信息
来源: 评论
基于组合设计和身份加密的分簇无线传感器网络密钥管理方案
收藏 引用
计算机应用 2012年 第5期32卷 1392-1396页
作者: 张敏情 付文华 吴旭光 武警工程大学网络与信息安全武警部队重点实验室 西安710086
针对现有分簇式无线传感器网络密钥管理方案中存在的健壮性差、簇头节点抗俘获性差和可扩展性差等问题,结合组合设计和基于身份密码体制的思想,提出一种新的密钥管理方案。采用组合设计的方法构造每个簇的密钥池,使簇内节点均共享一个... 详细信息
来源: 评论
一类新的周期为p^3的GF(l)上广义割圆序列的线性复杂度
收藏 引用
山东大学学报(理学版) 2017年 第3期52卷 24-31页
作者: 刘龙飞 杨晓元 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
线性复杂度是度量序列随机性的一个重要指标。基于Ding-广义割圆序列,构造了GF(l)上一类新的周期为p^3的广义割圆序列(其中l为一奇素数h的幂),且该序列为平衡序列,并通过有限域上的多项式理论确定了该序列的线性复杂度。结果表明,该类... 详细信息
来源: 评论
一种基于浅层卷积神经网络的隐写分析方法
收藏 引用
山东大学学报(理学版) 2018年 第3期53卷 63-70页
作者: 刘明明 张敏情 刘佳 高培贤 武警工程大学网络与信息安全武警部队重点实验室 陕西西安710086
为提高隐写分析的检测准确率,提出了一种基于浅层卷积神经网络的图像隐写分析方法。与深度卷积神经网络相比,浅层卷积神经网络通过减少卷积层和禁用池化层,来加快神经网络收敛速度和减少隐写特征丢失,同时采用增加卷积核数、使用批正则... 详细信息
来源: 评论
基于Paillier公钥密码体制的签密方案
收藏 引用
小型微型计算机系统 2013年 第10期34卷 2310-2314页
作者: 岳泽轮 韩益亮 杨晓元 武警工程大学电子技术系武警部队密码与信息安全保密重点实验室 西安710086
签密能够同时实现加密和认证的功能,并且计算代价小于传统的组合方式.本文提出了一个基于Paillier密码体制的签密方案,在不明显增加计算复杂性和密文长度的条件下,达到了签密的安全需求;文中详细描述了方案的加解密过程,定义了方案的安... 详细信息
来源: 评论
标准模型下全安全的密钥策略属性基加密方案
收藏 引用
计算机研究与发展 2015年 第8期52卷 1893-1901页
作者: 张敏情 杜卫东 杨晓元 韩益亮 西北工业大学计算机学院 西安710072 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学信息安全研究所 西安710086
随着社交网络、云存储等新事物的出现,属性基加密以其强灵活性、强高效性、强安全性等优点得到了广泛的应用,但是目前的属性基加密方案大都是选择性安全的,不能很好地满足现实的应用需求,所以如何构造全安全的属性基加密方案成为密码学... 详细信息
来源: 评论
基于秘密共享的可分离密文域可逆信息隐藏算法
收藏 引用
计算机工程 2020年 第10期46卷 112-119页
作者: 周能 张敏情 林文兵 武警工程大学密码工程学院 网络与信息安全武警部队重点实验室西安710086
为提高密文域可逆信息隐藏的嵌入容量,在秘密共享的基础上,提出一种可分离密文域可逆信息隐藏算法。该算法对原始图像进行位平面分割,并在密文低位平面上利用差值扩展算法嵌入数据,在密文高位平面上通过同态加法嵌入数据。接收者可分别... 详细信息
来源: 评论