您的位置: 专家智库 > >

杨晓元

作品数:263 被引量:591H指数:10
供职机构:武警部队更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学机械工程更多>>

文献类型

  • 226篇期刊文章
  • 36篇会议论文
  • 1篇学位论文

领域

  • 237篇自动化与计算...
  • 25篇电子电信
  • 4篇文化科学
  • 2篇机械工程
  • 2篇理学
  • 1篇经济管理
  • 1篇轻工技术与工...
  • 1篇交通运输工程
  • 1篇社会学
  • 1篇政治法律

主题

  • 57篇密码
  • 50篇签名
  • 43篇加密
  • 31篇网络
  • 30篇图像
  • 24篇隐写
  • 22篇公钥
  • 20篇签名方案
  • 20篇密码体制
  • 18篇双线性
  • 18篇椭圆曲线密码
  • 18篇公钥密码
  • 17篇数字签名
  • 17篇水印
  • 16篇双线性对
  • 16篇同态
  • 16篇同态加密
  • 16篇签密
  • 16篇无证书
  • 15篇视频

机构

  • 158篇武警工程学院
  • 107篇西安电子科技...
  • 90篇中国人民武装...
  • 50篇武警部队
  • 9篇武警工程学院...
  • 5篇武警工程学院...
  • 4篇西安武警工程...
  • 3篇教育部
  • 3篇武警工程学院...
  • 2篇西北工业大学
  • 2篇中国人民武装...
  • 1篇上海交通大学
  • 1篇武警总医院
  • 1篇陕西科技大学
  • 1篇西安外事学院
  • 1篇中国科学院软...
  • 1篇国防科技大学
  • 1篇咸阳职业技术...
  • 1篇西安指挥学院
  • 1篇武警武汉指挥...

作者

  • 263篇杨晓元
  • 44篇张敏情
  • 36篇韩益亮
  • 33篇杨晓元
  • 22篇周宣武
  • 22篇魏立线
  • 18篇魏萍
  • 16篇钮可
  • 16篇王绪安
  • 15篇潘晓中
  • 15篇吴立强
  • 13篇陈海滨
  • 11篇王育民
  • 11篇胡予濮
  • 11篇张薇
  • 9篇季称利
  • 8篇朱率率
  • 8篇钮可
  • 8篇车小亮
  • 7篇苏光伟

传媒

  • 44篇计算机工程与...
  • 41篇计算机工程
  • 29篇计算机应用
  • 20篇计算机应用研...
  • 7篇信息网络安全
  • 7篇山东大学学报...
  • 6篇武汉大学学报...
  • 6篇小型微型计算...
  • 6篇西安电子科技...
  • 5篇武警工程学院...
  • 4篇计算机研究与...
  • 4篇通信学报
  • 4篇四川大学学报...
  • 4篇工程科学与技...
  • 4篇第六届中国信...
  • 3篇计算机学报
  • 3篇计算机工程与...
  • 3篇解放军理工大...
  • 3篇郑州大学学报...
  • 2篇华中科技大学...

年份

  • 2篇2023
  • 8篇2022
  • 4篇2021
  • 8篇2020
  • 6篇2019
  • 8篇2018
  • 7篇2017
  • 22篇2016
  • 8篇2015
  • 5篇2014
  • 12篇2013
  • 6篇2012
  • 28篇2011
  • 25篇2010
  • 31篇2009
  • 6篇2008
  • 16篇2007
  • 9篇2006
  • 10篇2005
  • 12篇2004
263 条 记 录,以下是 1-10
排序方式:
一种无线传感器网络簇间拓扑演化模型及其免疫研究被引量:6
2012年
基于复杂网络理论,研究由于节点失效所导致的无线传感器网络性能下降的问题,提出一种新的簇间拓扑演化模型,在此基础上讨论病毒的免疫策略,并给出一种新的免疫机理.理论分析表明,该模型演化生成的网络不仅具有较强的容错性,而且还可以有效避免节点因能量很快耗尽而过早死亡.研究还发现,对于网络全局信息未知的情况,与随机免疫和熟人免疫策略相比,本文所提免疫策略能够获得较好的免疫效果.通过数值仿真对理论分析进行验证.
王亚奇杨晓元
关键词:复杂网络无线传感器网络拓扑演化免疫策略
五层安全模型的概念及应用被引量:4
2005年
提出一种采用防御、检测、容侵、诱骗、计算机取证的五层网络系统安全模型。模型在采取防御、检测、容侵3种策略的基础上,增添诱骗策略以提高系统的抗入侵能力,增加取证策略使系统具有取证追踪功能,让入侵者承担非法入侵的法律责任,从而有效扼制黑客的非法入侵行为,提高系统的安全性与可用性。设计了一种基于五层安全模型的网上签名系统。
季称利杨晓元胡予濮张敏情
关键词:入侵容忍诱骗系统计算机取证
Niederreiter公钥密码方案的改进被引量:4
2018年
针对现有Niederreiter公钥密码方案容易遭受区分攻击和信息集攻击(ISD)的现状,提出一种改进的Niederreiter公钥密码方案。首先,对Niederreiter公钥密码方案中的置换矩阵进行了改进,把原有的置换矩阵替换为随机矩阵;其次,对Niederreiter公钥密码方案中的错误向量进行了随机拆分,隐藏错误向量的汉明重量;最后,对Niederreiter公钥密码方案的加解密过程进行了改进,以提高方案的安全性。分析表明,改进方案可以抵抗区分攻击和ISD;改进方案的公钥量小于Baldi等提出的方案(BALDI M,BIANCHI M,CHIARALUCE F,et al.Enhanced public key security for the Mc Eliece cryptosystem.Journal of Cryptology,2016,29(1):1-27)的公钥量,在80比特的安全级下,改进方案的公钥量从原方案的28 408比特降低到4 800比特;在128比特的安全级下,改进方案的公钥量从原方案的57 368比特降低到12 240比特。作为抗量子密码方案之一,改进方案的生存力和竞争力增强。
刘相信杨晓元
新的周期为p^m的GF(h)上广义割圆序列的线性复杂度被引量:3
2017年
基于Ding-广义割圆序列,构造了GF(h)上一类新的周期为pm的广义割圆序列,且该序列为平衡序列。通过分析h与p的关系及多项式理论,确定了该序列的线性复杂度。结果表明,该类序列具有良好的线性复杂度性质,将它们作为密钥流序列的密码系统具有抵抗Berlekamp-Massey算法攻击的能力。
刘龙飞杨凯杨晓元
关键词:流密码伪随机序列线性复杂度
基于生成对抗网络的信息隐藏方案被引量:13
2018年
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成的载体信息中生成含密信息;最终,将含密信息与真实图像样本作为生成对抗网络中判别模型D的输入,进行迭代优化,同时使用判别模型S来检测图像是否存在隐写操作,反馈生成图像质量的特性,G&D&S三者在迭代过程中相互竞争,性能不断提高。该方案所采用的策略与SGAN(Steganographic GAN)和SSGAN(Secure Steganography based on GAN)两种方案不同,主要区别是将含密信息与真实图像样本作为判别模型的输入,对于判别网络D进行重构,使网络更好地评估生成图像的性能。与SGAN和SSGAN相比,该方案使得攻击者在隐写分析正确性上分别降低了13. 1%和6. 4%。实验结果表明,新的信息隐藏方案通过生成更合适的载体信息来保证信息隐藏的安全性,能够有效抵抗隐写算法的检测,在抗隐写分析和安全性指标上明显优于对比方案。
王耀杰钮可钮可
关键词:信息隐藏隐写分析
一种3维光学图像加密方法被引量:2
2016年
为实现对3维新媒体的高速、高安全、高效率的信息安全保护,提出一种菲涅尔域的3维光学图像加密方法。利用基于智能深度反转模型的计算集成成像技术和离散菲涅尔变换方法,进行3维新媒体数据的加密与解密。实验结果表明,集成成像器件的特性参数、入射光的波长、衍射距离等都可以作为密钥,能够有效增加密钥维度,拓宽密钥空间,增强系统的安全性和抗攻击性。该方法可应用于3维新媒体信息隐藏和数字水印等领域。
刘轶群张建奇杨晓元韩益亮罗鹏王静
基于扩展属性基功能加密的有效外包计算被引量:1
2018年
针对目前属性基加密(ABE)方案存在的主要问题,即访问策略功能单一的问题和密文的大小和解密时间随着访问公式的复杂性增加而增长的问题,提出了有效外包计算的多功能ABE方案。首先,通过对敏感数据的细粒度访问控制,实现了不同功能加密系统;然后,利用云服务器巨大的计算能力进行部分解密计算,将满足访问策略的用户属性密文转化为一个(常量大小)El Gamal类型的密文;同时通过有效的验证方法保证外包运算的正确性。理论分析结果表明,与传统属性基功能加密方案相比,所提方案用户端的解密计算降低至一次指数运算和一次对运算,该方案在不增加传输量的情况下,为用户节省了大量带宽和解密时间。
李聪杨晓元杨晓元
关键词:属性基加密云计算
基于理想格的适应性选择密文安全公钥加密方案
安全高效的新型公钥加密算法是密码学研究的重要课题.文中提出了一种改进的理想格上陷门生成方法;并进一步结合R-LWE加密算法和理想格上强不可伪造一次签名工具,在标准模型下设计了一个适应性选择密文攻击(CCA)安全的公钥加密...
杨晓元张敏情吴立强
关键词:密码学公钥加密算法
文献传递
基于Niederreiter编码的混合加密方案的改进
2018年
基于编码的密码方案具有抗量子的特性和较快的加解密速度,是当今抗量子密码方案的备用方案之一。现有基于编码的混合加密方案已经达到选择密文攻击不可区分(IND-CCA)安全,其缺点是加密收发双方共享秘密密钥的公钥尺寸较大。针对基于Niederreiter编码的混合加密方案公钥尺寸大的的问题,首先对Niederreiter编码方案的私钥进行随机拆分,然后对Niederreiter编码方案的明文进行随机拆分,最后对Niederreiter编码方案的加解密过程进行了改进。经过分析得出,改进方案的公钥尺寸小于Maurich方案的公钥尺寸,在80比特的安全级下,改进方案的公钥从原方案的4 801比特降低到240比特;在128比特的安全级下,改进方案的公钥从原方案的9 857比特降低到384比特。虽然改进后的方案比原方案过程复杂,但其存储代价和计算代价变小,方案的实用性增强。
刘相信杨晓元
云中支持抗合谋攻击的批验证方案被引量:1
2023年
存储数据的完整性问题是云计算安全的重要问题。针对撤销用户与云服务器或者第三方审计机构可能存在的合谋问题,提出一种能够抵抗合谋攻击并且满足数据批验证的方案,可提高存储数据的安全性和验证完整性的效率。方案结合虚拟用户思想和代理重签名技术,把撤销用户的签名转化为虚拟用户的签名,以此抵抗撤销用户与CSP的合谋攻击。在审计阶段利用随机掩码技术盲化证据,使得TPA即使有撤销用户的合谋,也无法获得当前用户的隐私。方案不仅支持单个数据块的完整性验证,也支持多个数据的批验证,可同时检验多个群用户的审计请求。安全分析表明,该方案能够有效抵抗合谋攻击,保护用户数据隐私。
袁文勇易铮阁李瑞峰杨晓元
关键词:完整性抗合谋攻击批验证数据隐私
共27页<12345678910>
聚类工具0