咨询与建议

限定检索结果

文献类型

  • 125 篇 会议
  • 6 篇 期刊文献
  • 1 篇 成果
  • 1 篇 报纸

馆藏范围

  • 133 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 24 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 8 篇 软件工程
    • 5 篇 核科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 水利工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 7 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 大气科学
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 10 篇 拟态防御
  • 7 篇 网络安全
  • 6 篇 内生安全
  • 5 篇 信息安全
  • 4 篇 可信计算
  • 4 篇 学术会议
  • 4 篇 fpga
  • 3 篇 云计算
  • 3 篇 物理层安全
  • 3 篇 复杂网络
  • 3 篇 深度学习
  • 3 篇 密钥生成
  • 2 篇 网络空间拟态防御
  • 2 篇 安全防护
  • 2 篇 硬件加速
  • 2 篇 可靠性
  • 2 篇 工业控制器
  • 2 篇 容器云
  • 2 篇 软件安全
  • 2 篇 中国

机构

  • 15 篇 信息工程大学
  • 14 篇 战略支援部队信息...
  • 13 篇 天津市滨海新区信...
  • 12 篇 中国人民解放军战...
  • 8 篇 国家数字交换系统...
  • 7 篇 网络通信与安全紫...
  • 6 篇 解放军战略支援部...
  • 6 篇 之江实验室
  • 4 篇 西安交通大学
  • 4 篇 中国科学院计算技...
  • 4 篇 中国科学院研究生...
  • 4 篇 武警工程大学
  • 4 篇 郑州大学
  • 3 篇 江南计算技术研究...
  • 3 篇 复旦大学
  • 3 篇 国防科技大学
  • 3 篇 国家数字交换系统...
  • 3 篇 清华大学
  • 3 篇 武汉大学
  • 3 篇 南开大学

作者

  • 6 篇 金梁
  • 6 篇 张铮
  • 5 篇 宋克
  • 5 篇 沈剑良
  • 4 篇 邬江兴
  • 4 篇 王延松
  • 4 篇 刘冬培
  • 4 篇 黄开枝
  • 4 篇 汪欣
  • 4 篇 季新生
  • 3 篇 张波
  • 3 篇 张汝云
  • 3 篇 陈福才
  • 3 篇 卫今
  • 3 篇 王俊超
  • 3 篇 吕平
  • 3 篇 魏帅
  • 3 篇 韩益亮
  • 3 篇 高彦钊
  • 3 篇 潘世东

语言

  • 133 篇 中文
检索条件"任意字段=第三届先进计算与内生安全学术会议"
133 条 记 录,以下是111-120 订阅
排序:
基于相对时间的异构执行体程序状态同步方法
基于相对时间的异构执行体程序状态同步方法
收藏 引用
第三届先进计算与内生安全学术会议
作者: 苏野 魏帅 姚领彦 谭立波 天津市滨海新区信息技术创新中心 天津 300450 信息工程大学信息技术研究所 河南郑州 450002
近年来,基于安全理念的拟态防御技术取得了长足进展,在一系列测试和比赛中显示了较强的防御能力。拟态防御系统采用异构执行体执行相同任务,并对结果进行比较,但是不同执行体受调度等因素影响会造成输出结果顺序不同甚至完全不... 详细信息
来源: 评论
带结构约束描述的深度优先基因表达式编程
带结构约束描述的深度优先基因表达式编程
收藏 引用
第三届先进计算与内生安全学术会议
作者: 陈哲皓何 广州大学计算机科学与网络工程学院 广东.广州 510006 北京大学计算语言研究所 北京市 100080 湖南工业职业技术学院信息工程学院 湖南.长沙 410208
基因表达式编程(GEP)作为仿进化算法的一种,因其编码简单却能解决复杂的问题而广泛运用于大数据分析、多目标优化等应用领域。现有GEP的基因型某种意义上多为随机产,这使得种群中存在大量的无效个体,严重影响了进化的性能。本文初... 详细信息
来源: 评论
支持QoS的虚拟网络映射算法及在OpenVirteX上的应用
支持QoS的虚拟网络映射算法及在OpenVirteX上的应用
收藏 引用
第三届先进计算与内生安全学术会议
作者: 齐琪 陆晓兵 唐亚哲 西安交通大学计算机科学与技术学院 西安中国 710049 通信网信息传输与分发技术重点实验室 石家庄中国河北 050081 西安交通大学计算机科学与技术学院 西安中国 710049
随着新型网络业务的快速发展,网络虚拟化技术得到广泛应用。虚拟网络应用方面相关研究成果很多,但在QoS保障方面存在不足:1)支持QoS的虚拟网络映射算法性能有待提升;2)多数算法仅模拟仿真,并未在实际网络虚拟化平台部署。同时,已... 详细信息
来源: 评论
有限租期时序数据驱动的设备最优停时决策
有限租期内时序数据驱动的设备最优停时决策
收藏 引用
第三届先进计算与内生安全学术会议
作者: 陈熙沅 张明培育 邓英俊 中国人民大学统计学院 微软(亚洲)互联网工程院 天津大学应用数学中心
本文研究了基于设备状态数据和停时决策的预防性维护策略,用以提升设备租赁期产收益和减少系统失效带来的维修费用。具体而言,本文在最优停时问题的框架下考虑维修决策,并引入折旧因子考虑预期收益对当前决策的影响,形成总体... 详细信息
来源: 评论
微型计算机在低能弱放射性测量中的应用
微型计算机在低能弱放射性测量中的应用
收藏 引用
第三届全国计算机在核科学技术中的应用学术会议
作者: 肖麟 北京核仪器厂
采用NEWTRS80型微计算机组成的低能弱放射性测量用的FH1935型低本底液闪计数器系统,可实现[**]C测量与数据处理的自动化。该系统由低本底物理探测装置,换样系统、数据获取系统和数据处理系统组成。数据获取和处理系统的软件DCS是一个... 详细信息
来源: 评论
基于迭代混合的图像隐藏技术
基于迭代混合的图像隐藏技术
收藏 引用
第三届全国几何设计与计算学术会议
作者: 张永红 康宝 渭南师范学院数学系 西北大学信息科学与技术学院
给出数字图像的单幅迭代混合和多幅迭代混合思想。利用图像的迭代混合可以将一幅图像隐藏于另一幅图像之中,多幅迭代混合可将一幅图像通过一组图像隐藏起来,迭代混合参数选取任意实数,可以作为隐藏图像的密钥,极大地提高了系统的安全性... 详细信息
来源: 评论
蠕虫的行为特征描述和工作原理分析
蠕虫的行为特征描述和工作原理分析
收藏 引用
第三届中国信息和通信安全学术会议
作者: 郑辉 李冠一 南开大学(天津)
本文详细讨论了计算机蠕虫和计算机病毒的异同,指出它们除了在复制和传染方面具有相似性之外,还有很多不同点,如蠕虫主要以计算机为攻击目标,病毒主要以文件系统为攻击目标;蠕虫具有主动攻击特性,而病毒在传播时需要计算机使用者的触发... 详细信息
来源: 评论
基于操作码可视化的深度学习恶意软件分类
基于操作码可视化的深度学习恶意软件分类
收藏 引用
第三届先进计算与内生安全学术会议
作者: 魏书宁 陈小寒 唐勇 覃正泽 湖南师范大学信息科学与工程学院 长沙市 410006 国防科技大学计算机学院 长沙市 410006 湖南师范大学信息科学与工程学院 长沙市 410006 国防科技大学计算机学院 长沙市 410006
近年,恶意软件增长速度越来越快.为了有效检测并减少恶意软件对计算机带来的威胁,本文提出一种基于操作码可视化的深度学习恶意软件分类算法.该方法将递归神经网络跟卷积神经网络相结合,首先使用递归神经网络对恶意软件操作码序列进... 详细信息
来源: 评论
基于客流分类的铁路通道客流分担率计算
基于客流分类的铁路通道客流分担率计算
收藏 引用
第三届全国智慧城市与轨道交通学术会议
作者: 王焕栋 李海鹰 王莹 天津滨海快速交通发展有限公司 北京交通大学轨道交通控制与安全国家重点实验室
通道客流分担率的计算可以为列车开行方案的制定提供理论依据。本文从旅客选择行为的影响因素出发,考虑不同旅客选择行为的差异,提出了一种基于RP/SP调查和系统聚类的客流分类方法;以SP调查数据为基础,利用极大似然估计法确定不同类... 详细信息
来源: 评论
物联网下的智能物理层认证机制
物联网下的智能物理层认证机制
收藏 引用
第三届先进计算与内生安全学术会议
作者: 李兴璐 黄开枝 王少禹 许晓明 张波 战略支援部队信息工程大学 河南郑州450002 国防科技大学 江苏南京210012
由于无线信道的广播特性,物联网节点在接入网络时极易受到来自攻击者的欺骗攻击和Sybil攻击。为增强区域物联网节点接入安全认证,本文提出了一种基于卷积神经网络(Convolutional Neural Network,CNN)的智能物理层认证机制。此机制基... 详细信息
来源: 评论