咨询与建议

限定检索结果

文献类型

  • 1,235 篇 期刊文献
  • 158 篇 学位论文
  • 29 篇 会议

馆藏范围

  • 1,422 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,277 篇 工学
    • 832 篇 计算机科学与技术...
    • 670 篇 网络空间安全
    • 283 篇 软件工程
    • 94 篇 控制科学与工程
    • 78 篇 仪器科学与技术
    • 74 篇 信息与通信工程
    • 67 篇 机械工程
    • 58 篇 电子科学与技术(可...
    • 13 篇 航空宇航科学与技...
    • 11 篇 光学工程
    • 10 篇 兵器科学与技术
    • 10 篇 公安技术
    • 9 篇 测绘科学与技术
    • 9 篇 生物医学工程(可授...
    • 8 篇 交通运输工程
  • 259 篇 管理学
    • 226 篇 管理科学与工程(可...
    • 14 篇 公共管理
    • 13 篇 工商管理
    • 11 篇 图书情报与档案管...
  • 98 篇 军事学
    • 57 篇 军队指挥学
    • 20 篇 军制学
    • 11 篇 战术学
    • 8 篇 军队政治工作学
  • 46 篇 理学
    • 21 篇 数学
    • 8 篇 物理学
  • 34 篇 教育学
    • 31 篇 教育学
  • 22 篇 医学
    • 13 篇 公共卫生与预防医...
  • 21 篇 艺术学
    • 21 篇 设计学(可授艺术学...
  • 18 篇 法学
    • 8 篇 公安学
  • 11 篇 经济学
    • 11 篇 应用经济学
  • 6 篇 文学
  • 3 篇 农学

主题

  • 95 篇 网络安全
  • 61 篇 信息安全
  • 51 篇 深度学习
  • 30 篇 隐写分析
  • 30 篇 信息隐藏
  • 28 篇 入侵检测
  • 28 篇 可逆信息隐藏
  • 27 篇 武警部队
  • 25 篇 计算机网络
  • 25 篇 卷积神经网络
  • 22 篇 访问控制
  • 20 篇 隐私保护
  • 19 篇 无线传感器网络
  • 19 篇 安全
  • 18 篇 大数据
  • 18 篇 密码学
  • 17 篇 神经网络
  • 16 篇 异常检测
  • 16 篇 机器学习
  • 15 篇 对抗样本

机构

  • 360 篇 武警工程大学
  • 231 篇 战略支援部队信息...
  • 154 篇 武警工程学院
  • 118 篇 西安电子科技大学
  • 76 篇 中国人民解放军战...
  • 67 篇 网络与信息安全武...
  • 39 篇 国防科技大学
  • 36 篇 郑州大学
  • 27 篇 数学工程与先进计...
  • 20 篇 网络通信与安全紫...
  • 18 篇 北京邮电大学
  • 17 篇 解放军信息工程大...
  • 16 篇 中国人民武装警察...
  • 15 篇 信息工程大学
  • 15 篇 武警警官学院
  • 13 篇 武警北京指挥学院
  • 12 篇 中国科学院大学
  • 11 篇 新疆军区69036部队...
  • 11 篇 四川大学
  • 11 篇 空军工程大学

作者

  • 233 篇 杨晓元
  • 105 篇 张敏情
  • 51 篇 韩益亮
  • 38 篇 潘峰
  • 37 篇 潘晓中
  • 36 篇 王绪安
  • 35 篇 刘佳
  • 31 篇 钮可
  • 30 篇 魏立线
  • 28 篇 苏旸
  • 24 篇 柯彦
  • 23 篇 周潭平
  • 20 篇 吴立强
  • 20 篇 周宣武
  • 19 篇 张薇
  • 18 篇 郎为民
  • 17 篇 申军伟
  • 16 篇 张英男
  • 15 篇 钟卫东
  • 15 篇 孔咏骏

语言

  • 1,422 篇 中文
检索条件"机构=网络和信息安全武警部队重点实验室"
1422 条 记 录,以下是1-10 订阅
排序:
基于SM2和DNA的图像加密算法
收藏 引用
陕西科技大学学报 2025年 第1期43卷 203-210页
作者: 唐亦昕 张英男 武警工程大学密码工程学院密码与信息安全武警部队重点实验室 陕西西安710016
近年来,随着互联网的全面普及,公民对信息安全和隐私保护提出了新的更高的要求,为了保护公民的数据安全,并且满足“打赢新时代网络战争”的要求,对图像加密算法的研究与实现进行深入的研究,提出了一种基于国密SM2数字信封和脱氧核糖核酸... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于像素值排序的鲁棒可逆信息隐藏方法
收藏 引用
东南大学学报(自然科学版) 2019年 第5期49卷 873-882页
作者: 张敏情 孔咏骏 彭菓玉 李天雪 武警工程大学网络信息安全武警部队重点实验室
针对嵌入秘密信息后载体图像鲁棒性较低的问题,提出了一种基于像素值排序的鲁棒可逆信息隐藏方法.首先将图像划分为多个非重叠块,对块内像素值进行排序并计算相应复杂度,将其与阈值进行比较从而选取平滑的像素块进行信息嵌入.然后对平... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于复杂网络理论的微博用户关系网络演化模型研究
收藏 引用
物理学报 2014年 第20期63卷 404-410页
作者: 王亚奇 王静 杨海滨 武警工程大学电子技术系 网络与信息安全武警部队重点实验室西安710086
微博给人们提供便利的同时也产生了较大的负面影响.为获取微博谣言的传播规律,进而采取有效措施防控其传播,本文基于复杂网络理论研究微博用户关系网络的内部特征,提出一种微博用户关系网络演化模型,借助于平均场理论,分析该演化模型的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于属性邻接矩阵的攻击图表示方法研究
收藏 引用
电子与信息学报 2012年 第7期34卷 1744-1747页
作者: 苏婷婷 潘晓中 肖海燕 申军伟 武警工程大学网络信息安全武警部队重点实验室 西安710086
为降低攻击图的复杂度,方便安全人员的理解分析,该文提出了属性邻接矩阵的表示方法,并设计了多步邻接矩阵的算法。利用邻接矩阵元素表示目标网络中各属性的连接关系,通过矩阵算法得到多步攻击路径,对邻接矩阵进行概率计算可得攻击成功... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于理想格的鲁棒门限代理重加密方案
收藏 引用
电子学报 2020年 第9期48卷 1786-1794页
作者: 吴立强 韩益亮 杨晓元 张敏情 杨凯 武警工程大学武警部队网络信息安全保密重点实验室 陕西西安710086
代理重加密能够实现解密权限的转换,而鲁棒门限代理重加密(Threshold Proxy Re-Encryption,TPRE)不仅支持安全灵活的转化控制,而且支持转化密文的合法性验证.本文利用理想格上工具构造了一种TPRE方案,采用Shamir秘密共享实现门限控制,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于LWE的密文域可逆信息隐藏
收藏 引用
电子与信息学报 2016年 第2期38卷 354-360页
作者: 张敏情 柯彦 苏婷婷 武警工程大学电子技术系网络信息安全武警部队重点实验室 西安710086
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于环上LWE的广义签密方案
收藏 引用
电子学报 2021年 第7期49卷 1314-1322页
作者: 刘镇 吴立强 韩益亮 杨晓元 柳曙光 武警工程大学武警部队网络信息安全保密重点实验室 陕西西安710086
广义签密可以灵活地工作在签密、签名和加密三种模式,具有很强的实用性.本文结合基于格的签名方案和密钥交换协议,构造了一个无陷门的广义签密方案.方案构造中引入了区分函数,根据输入的发送方与接收方密钥情况来自动识别加密、签名和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于仿射传播聚类的富模型降维方法
收藏 引用
四川大学学报(工程科学版) 2016年 第2期48卷 91-96页
作者: 张敏情 马占山 刘佳 李军 武警工程大学电子技术系网络信息安全武警部队重点实验室 陕西西安710086
为了解决隐写分析中富模型特征维数高,冗余大,容易造成维数灾难问题,提出了一种基于仿射传播聚类的特征降维方法;该方法通过分析富模型特征结构,利用非线性距离定义子模型特征间距离,使用仿射聚类方法和图的谱理论,确定特征的聚类中心,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于局部随机性的YASS隐写分析方法
收藏 引用
计算机学报 2010年 第10期33卷 1997-2002页
作者: 雷雨 杨晓元 潘晓中 郭敦陶 武警工程学院电子技术系网络信息安全武警部队重点实验室 西安710086
提出了一种针对YASS(Yet Another Steganographic Scheme)隐写算法的专用检测方法.根据B块的大小,分析8×8数据嵌入子块的位置,并提取子块DCT低频系数局部随机序列的4个统计量作为特征,结合Fisher线性分类器进行分类.针对YASS及其改进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于三维成像技术的安全二维码
收藏 引用
红外与激光工程 2019年 第5期48卷 18-24页
作者: 刘轶群 魏悦川 张敏情 周潭平 杨晓元 武警工程大学密码工程学院网络信息安全武警部队重点实验室 陕西西安710086
扫码移动支付存在的安全漏洞已成为电子支付安全迫切需要解决的问题。提出了一种基于三维成像技术的安全二维码系统。首先,利用集成成像技术生成三维数字水印,作为商家标识;其次,对标识进行基于身份的数字签名;再次,在菲涅耳域,利用安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论