咨询与建议

限定检索结果

文献类型

  • 334 篇 期刊文献
  • 58 篇 会议
  • 9 件 标准
  • 1 篇 成果

馆藏范围

  • 402 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 358 篇 工学
    • 223 篇 计算机科学与技术...
    • 196 篇 网络空间安全
    • 44 篇 信息与通信工程
    • 42 篇 软件工程
    • 38 篇 仪器科学与技术
    • 35 篇 电子科学与技术(可...
    • 8 篇 机械工程
    • 6 篇 控制科学与工程
    • 3 篇 光学工程
    • 2 篇 电气工程
    • 2 篇 公安技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 食品科学与工程(可...
  • 64 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 36 篇 理学
    • 28 篇 数学
    • 5 篇 系统科学
    • 2 篇 物理学
    • 1 篇 天文学
  • 26 篇 军事学
    • 26 篇 军队指挥学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 17 篇 无线传感器网络
  • 15 篇 隐私保护
  • 11 篇 椭圆曲线
  • 10 篇 数字签名
  • 9 篇 密码学
  • 9 篇 可证明安全
  • 8 篇 云存储
  • 8 篇 安全
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 区块链
  • 7 篇 路由协议
  • 7 篇 密钥管理
  • 7 篇 访问控制
  • 6 篇 密钥交换
  • 6 篇 认证
  • 6 篇 群组密钥管理
  • 6 篇 密钥协商
  • 6 篇 分组密码
  • 6 篇 双线性对

机构

  • 221 篇 西安电子科技大学
  • 56 篇 中国科学院大学
  • 44 篇 武警工程学院
  • 41 篇 中国科学院数据与...
  • 41 篇 重庆邮电大学
  • 36 篇 中国科学院信息工...
  • 20 篇 兰州理工大学
  • 20 篇 信息安全国家重点...
  • 18 篇 北京邮电大学
  • 17 篇 桂林电子科技大学
  • 15 篇 北京电子科技学院
  • 15 篇 西安邮电大学
  • 13 篇 安徽师范大学
  • 11 篇 武警工程大学
  • 10 篇 福建师范大学
  • 9 篇 网络与信息安全安...
  • 9 篇 网络与信息安全武...
  • 9 篇 中国科学院信息工...
  • 9 篇 西安通信学院
  • 7 篇 东南大学

作者

  • 74 篇 马建峰
  • 43 篇 杨晓元
  • 35 篇 胡予濮
  • 20 篇 冯涛
  • 16 篇 林璟锵
  • 15 篇 李凤华
  • 13 篇 李晖
  • 12 篇 王育民
  • 12 篇 周宣武
  • 11 篇 张玉清
  • 9 篇 魏立线
  • 9 篇 李兴华
  • 8 篇 张敏情
  • 8 篇 王涛春
  • 7 篇 杜志强
  • 7 篇 姜奇
  • 7 篇 陈天宇
  • 7 篇 沈玉龙
  • 7 篇 韦永壮
  • 7 篇 毕秀丽

语言

  • 402 篇 中文
检索条件"机构=重庆通信学院网络与信息安全重点实验室"
402 条 记 录,以下是61-70 订阅
排序:
基于无双线性对的可信云数据完整性验证方案
收藏 引用
计算机应用 2022年 第12期42卷 3769-3774页
作者: 袁文勇 李秀广 李瑞峰 易铮阁 杨晓元 武警工程大学密码工程学院 西安710086 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 网络与信息安全武警部队重点实验室 西安710086
针对云审计中第三方审计机构(TPA)可能存在的恶意欺骗行为,提出一种无双线性对的、能够正确检查TPA行为的可信云审计方案。首先,利用伪随机比特生成器生成随机挑战信息,以保证TPA生成挑战信息可靠;其次,在证据生成过程中增加哈希值,从... 详细信息
来源: 评论
双边隐私保护的能源交易多方计算方案
收藏 引用
密码学报(中英文) 2025年 第1期12卷 96-116页
作者: 薛婧婷 刘亮 李发根 张文政 张晓均 周宇 西南石油大学计算机科学学院 成都610500 电子科技大学计算机科学与工程学院 成都611731 中国电子科技集团公司第三十研究所保密通信重点实验室 中国电子科技网络信息安全有限公司成都610041
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 详细信息
来源: 评论
基于半监督深度学习的木马流量检测方法
收藏 引用
计算机研究与发展 2022年 第6期59卷 1329-1342页
作者: 谷勇浩 黄博琪 王继刚 田甜 刘焱 吴月升 北京邮电大学计算机学院 北京100876 智能通信软件与多媒体北京市重点实验室(北京邮电大学) 北京100876 广东省信息安全技术重点实验室(中山大学) 广州510275 中兴通讯股份有限公司 南京210012 百度在线网络技术(北京)有限公司 北京100080
针对木马流量检测技术存在人工提取特征不够准确、大量标记样本获取困难、无标记样本没有充分利用、模型对于未知样本识别率较低等问题,提出基于半监督深度学习的木马流量检测方法,利用大量未标记网络流量用于模型训练.首先,采用基于mea... 详细信息
来源: 评论
门限秘密分享中高效添加新参与者方案
收藏 引用
南京理工大学学报 2022年 第1期46卷 98-103页
作者: 林修慧 林昌露 黄可可 李世唐 福建师范大学数学与统计学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 重庆邮电大学网络空间与信息安全重庆市重点实验室 重庆400065
为了提高(t,n)门限秘密分享在添加新参与者阶段的通信效率,该文对Asmuth和Bloom提出的门限秘密分享方案进行研究。该文通过添加随机数的方法,设计了一种新的无分发者参与实现添加新参与者的方案,且不改变秘密值和原有参与者的份额。该... 详细信息
来源: 评论
基于离散切比雪夫变换的图像接缝裁剪篡改检测
收藏 引用
计算机科学 2021年 第S01期48卷 43-50页
作者: 田洋 毕秀丽 肖斌 李伟生 马建峰 重庆邮电大学图像认知重点实验室 重庆400065 西安电子科技大学网络与信息安全学院 西安710071
接缝裁剪(Seam Carving)作为近些年来热门的图像缩放技术之一,常被用于图像恶意篡改。当前对Seam Carving篡改的检测方法并不多,并均是针对JPEG格式图像,且在篡改比例较小时,检测准确率不高。文中方法利用离散切比雪夫变换后系数矩阵中... 详细信息
来源: 评论
基于数字化卡登格的生成图像隐写方案
收藏 引用
信息网络安全 2021年 第2期21卷 70-77页
作者: 王耀杰 杨晓元 刘文超 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警工程大学密码工程学院 西安710086
针对图像隐写中载体修改会留有修改痕迹的问题,文章提出一种基于数字化卡登格的图像隐写方案。首先自动生成数字化卡登格,作为信息隐写和提取的密钥;其次以空白图像作为载体,根据数字化卡登格的区域填充秘密信息;在整个隐写过程保持秘... 详细信息
来源: 评论
云数据安全去重技术研究综述
收藏 引用
密码学报 2023年 第6期10卷 1099-1117页
作者: 伍高飞 袁紫依 孙思贤 陈永强 孙润东 付安民 朱笑岩 张玉清 西安电子科技大学网络与信息安全学院 西安710126 燕山大学信息科学与工程学院 秦皇岛066004 西安电子科技大学通信工程学院 西安710071 中国科学院大学国家计算机网络入侵防范中心 北京101408 南京理工大学计算机科学与工程学院 南京210094 中关村实验室 北京100094 成都信息工程大学先进密码技术与系统安全四川省重点实验室 成都610225
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安... 详细信息
来源: 评论
基于分组SIFT的图像复制粘贴篡改快速检测算法
收藏 引用
通信学报 2020年 第3期41卷 62-70页
作者: 肖斌 景如霞 毕秀丽 马建峰 重庆邮电大学图像认知重点实验室 重庆400065 西安电子科技大学网络与信息安全学院 陕西西安710071
针对现有图像复制粘贴篡改检测算法计算复杂度过高的问题,提出了一种基于分组尺度不变特征变换的图像复制粘贴篡改快速检测算法。首先,利用简单线性迭代聚类将输入图像分割成非重叠且不规则的块;然后,根据图像块内结构张量属性将其分为... 详细信息
来源: 评论
车联网安全标准综述
收藏 引用
计算机应用研究 2024年 第4期41卷 970-980页
作者: 底晓强 曹金辉 魏心悦 李旭生 戴维一 李木犀 长春理工大学计算机科学技术学院 长春130022 长春理工大学网络与信息安全吉林省重点实验室 长春130022 长春理工大学信息化中心 长春130022 中国第一汽车集团有限公司智能网联开发院 长春130012
车联网(IoV)安全标准是保障车联网产业发展的压舱石。为了让研究者全面清晰的了解IoV产业的安全需求,基于IoV的“云-管-端”三层体系架构,从IoV安全标准视角出发,统计分析了IoV的安全标准和政策文件,对比分析了国际和国内标准化组织发布... 详细信息
来源: 评论
基于边缘计算的支持多密钥的加密图像检索
收藏 引用
通信学报 2020年 第4期41卷 14-26页
作者: 李颖莹 马建峰 苗银宾 西安电子科技大学网络与信息安全学院 陕西西安710071 陕西省网络与系统安全重点实验室 陕西西安710071
针对现有加密图像检索方案未考虑不同密钥加密图像集的情况,基于局部敏感哈希、安全近邻及代理重加密技术提出了基于边缘计算的支持多密钥的加密图像检索系统(包含基础方案和改进方案)。所提方案不但提高了图像查询效率、精度,而且降低... 详细信息
来源: 评论