咨询与建议

限定检索结果

文献类型

  • 70 篇 期刊文献

馆藏范围

  • 70 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 49 篇 工学
    • 23 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 15 篇 安全科学与工程
    • 5 篇 软件工程
    • 5 篇 公安技术
    • 3 篇 机械工程
    • 3 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 1 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
    • 1 篇 建筑学
  • 14 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 5 篇 公共管理
    • 1 篇 工商管理
  • 11 篇 法学
    • 9 篇 公安学
    • 2 篇 政治学
  • 5 篇 教育学
    • 4 篇 心理学(可授教育学...
    • 1 篇 教育学
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 4 篇 军事学
    • 3 篇 军队指挥学
    • 1 篇 军事思想及军事历...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 9 篇 网络舆情
  • 6 篇 消防安全
  • 5 篇 安全工程
  • 4 篇 元胞自动机
  • 4 篇 行人疏散
  • 4 篇 大数据
  • 3 篇 ahp
  • 3 篇 可逆信息隐藏
  • 3 篇 网络安全
  • 2 篇 恐怖主义
  • 2 篇 主客观综合权重
  • 2 篇 案例分析
  • 2 篇 案例推理
  • 2 篇 图像秘密共享
  • 2 篇 疏散模型
  • 2 篇 指标体系
  • 2 篇 网络工程
  • 2 篇 运动矢量
  • 2 篇 群体性事件
  • 2 篇 安全

机构

  • 38 篇 中国人民武装警察...
  • 6 篇 中国人民武装警察...
  • 6 篇 北京市信息服务工...
  • 6 篇 北京科技大学
  • 5 篇 武警工程大学
  • 5 篇 灭火救援技术公安...
  • 4 篇 中国人民武装警察...
  • 3 篇 福州大学
  • 3 篇 网络与信息安全武...
  • 3 篇 北京理工大学
  • 3 篇 中国人民武装警察...
  • 2 篇 长白山消防支队
  • 2 篇 中国人民武装警察...
  • 2 篇 天津交通职业学院
  • 2 篇 中国安全生产科学...
  • 2 篇 中国人民武装警察...
  • 2 篇 北京邮电大学
  • 2 篇 中国人民武装警察...
  • 1 篇 中国人民武装警察...
  • 1 篇 中国人民解放军国...

作者

  • 12 篇 兰月新
  • 6 篇 陈海涛
  • 6 篇 杨鹏
  • 4 篇 夏一雪
  • 4 篇 瞿志凯
  • 4 篇 狄富强
  • 4 篇 张敏情
  • 4 篇 张鹏
  • 4 篇 张立红
  • 3 篇 段在鹏
  • 3 篇 韩益亮
  • 3 篇 姜超
  • 3 篇 夏登友
  • 3 篇 凌云翔
  • 3 篇 于润沧
  • 3 篇 陈明
  • 3 篇 常宁
  • 3 篇 张英男
  • 3 篇 董希琳
  • 3 篇 刘冰月

语言

  • 70 篇 中文
检索条件"机构=中国人民武装警察部队网络与信息安全重点实验室"
70 条 记 录,以下是1-10 订阅
排序:
通用计算电路的不可区分混淆自动化构造方法
收藏 引用
电子学报 2024年 第1期52卷 144-156页
作者: 朱率率 韩益亮 李鱼 中国人民武装警察部队工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
不可区分混淆(indistinguishability obfuscation,iO)的构造问题是多年来一直困扰密码学研究的一个难题.现有的基于多线性映射、函数加密、全同态加密等密码学原语的i 构造均存在不同程度的安全性问题,且存在构造过程不易实现、电路扩... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密文域可逆信息隐藏研究进展及技术难点分析
收藏 引用
广西师范大学学报(自然科学版) 2024年 第2期42卷 1-15页
作者: 涂广升 孔咏骏 宋哲超 叶康 网络与信息安全武警部队重点实验室(中国人民武装警察部队工程大学) 陕西西安710086 中国人民武装警察部队福建总队 福建福州350000 中国人民武装警察部队重庆总队 重庆400000
密文域可逆信息隐藏技术融合了加密技术和信息隐藏技术的双重优势,旨在实现公开信道上数据内容的隐私保护和信息的可逆嵌入功能,以应对云环境下日益复杂的用户应用需求。本文从密态数据管理、情报隐蔽通信、军事协同作战、技术融合创新... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多通道运动矢量排序的可逆视频信息隐藏
收藏 引用
信息安全研究 2024年 第8期10卷 698-705页
作者: 孟逸飞 钮可 梁钰承 石林 张英男 中国人民武装警察部队工程大学密码工程学院 西安710016 武警部队信息安全重点实验室(中国人民武装警察部队工程大学) 西安710016
针对现有基于运动矢量排序的视频可逆信息隐藏算法无法根据视频帧视觉特性自适应调节嵌入容量且容量有限的问题,提出一种多通道矢量排序的可逆视频信息隐藏算法.该算法通过计算参考帧的纹理复杂度和运动复杂度情况决定后续帧是否嵌入信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于Piecewise映射的安全密文域可逆信息隐藏算法
收藏 引用
现代电子技术 2024年 第14期47卷 1-8页
作者: 万洪莉 张敏情 柯彦 蒋宗宝 狄富强 姜超 武警工程大学密码工程学院 陕西西安710086 中国人民武装警察部队密码与信息安全保密重点实验室 陕西西安710086
密文域可逆信息隐藏(RDH-ED)中常采用对称加密,但仅采用流密码异或(XOR)、置乱或两者结合的方法,在现有条件下难以抵抗唯密文攻击、选择明文攻击或已知明文攻击(KPA)。为了提高RDH-ED的安全性,提出一种基于Piecewise混沌映射的安全RDH-E... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
面向无线网络数据安全的非对称加密传输方法
收藏 引用
信息技术 2024年 第2期48卷 132-137页
作者: 张磊 张仁飞 任冬 中国人民武装警察部队陕西省总队 西安710000
针对无线网络数据安全传输时延较长的问题,提出一种基于矩阵计算的数据开放隐私泄露评估方法。设计基于小波变换算法的无噪声数据传输通道,获取用户信息并计算网络传输数据泄露风险;依托于非对称加密技术中典型的RSA算法,设计一个密钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于宏块复杂度的视频隐写算法
收藏 引用
西安电子科技大学学报 2022年 第2期49卷 164-172页
作者: 杨晓元 唐洪琼 钮可 张英男 中国人民武装警察部队工程大学密码工程学院 陕西西安710086 中国人民武装警察部队网络与信息安全重点实验室 陕西西安710086
基于运动矢量的视频隐写算法通常会破坏运动矢量的局部最优性,这种统计特性的破坏容易被对应的隐写分析算法所检测,致使算法的抗隐写检测性能降低,隐写安全性受到威胁。为降低对运动矢量局部最优性的破坏,在分析运动矢量的修改对视频质... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于多项式秘密共享的图像密文域可逆信息隐藏
收藏 引用
电子与信息学报 2022年 第12期44卷 4337-4347页
作者: 张敏情 王泽曦 柯彦 孔咏骏 狄富强 武警工程大学密码工程学院 西安710086 中国人民武装警察部队密码与信息安全保密重点实验室 西安710086
针对密文域可逆信息隐藏在多用户场景下算法嵌入率低、载体图像容灾性能较弱等问题,该文提出一种基于多项式秘密共享的图像密文域可逆信息隐藏方案。通过将图像分割成多幅影子图像并存储在不同的用户端,可以增强图像的容灾性,为了实现... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于密码反馈秘密共享的大容量密文域可逆隐藏
收藏 引用
通信学报 2023年 第9期44卷 48-57页
作者: 张敏情 姜超 狄富强 蒋宗宝 张雄 武警工程大学密码工程学院 陕西西安710086 中国人民武装警察部队密码与信息安全保密重点实验室 陕西西安710086
为提高分布式环境下密文域可逆信息隐藏算法的安全性、鲁棒性和嵌入率,提出了一种基于密码反馈秘密共享的多重嵌入算法。首先,利用秘密共享加密过程中产生的多项式冗余系数进行嵌入;其次,利用秘密共享的同态加性对秘密份额二次嵌入。实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布拟合技术及其在密码函数构造中的应用
收藏 引用
密码学报 2023年 第2期10卷 360-371页
作者: 朱率率 韩益亮 中国人民武装警察部队工程大学密码工程学院 西安710086 网络与信息安全武警部队重点实验室 西安710086
在计算平台上生成符合目标参数的分布样本是数值计算中的基本问题.通过优化形成高拟合度的分布参数,对探索新型密码函数的设计方法,尤其是安全的单向函数映射有着重要的意义.本文围绕密码学安全意义,讨论了通用情况下真实分布的参数与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对认证加密算法Pyjamask的伪造攻击
收藏 引用
计算机工程与科学 2022年 第12期44卷 2140-2145页
作者: 贺水喻 魏悦川 潘峰 畅利鹏 中国人民武装警察部队工程大学密码工程学院 陕西西安710086 中国人民武装警察部队网络与信息安全重点实验室 陕西西安710086
Pyjamask算法是入围LWC竞赛第2轮的竞选算法之一。该算法结构简单、轻量高效,具有良好的非线性部件并行运算能力,引起了大量密码学者的高度关注。目前该算法的安全性问题研究相对较少,迫切需要新一轮的安全性评估。基于Pyjamask的结构... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论