咨询与建议

限定检索结果

文献类型

  • 108 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 126 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 116 篇 工学
    • 82 篇 计算机科学与技术...
    • 48 篇 网络空间安全
    • 28 篇 软件工程
    • 15 篇 控制科学与工程
    • 9 篇 机械工程
    • 8 篇 信息与通信工程
    • 7 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 轻工技术与工程
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 16 篇 理学
    • 13 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 15 篇 管理学
    • 15 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 8 篇 数字水印
  • 5 篇 隐私保护
  • 5 篇 椭圆曲线
  • 5 篇 深度学习
  • 4 篇 注意力机制
  • 4 篇 隐写分析
  • 4 篇 可逆信息隐藏
  • 4 篇 数字图像取证
  • 3 篇 jpeg
  • 3 篇 鲁棒性
  • 3 篇 区块链
  • 3 篇 数据挖掘
  • 3 篇 格密码
  • 3 篇 篡改检测
  • 3 篇 生物信息学
  • 3 篇 边信息
  • 3 篇 可证明安全
  • 2 篇 隐私保持的数据挖...
  • 2 篇 认证性
  • 2 篇 离群点探测

机构

  • 116 篇 中山大学
  • 84 篇 广东省信息安全技...
  • 7 篇 机器智能与先进计...
  • 5 篇 北京邮电大学
  • 5 篇 佛山科学技术学院
  • 4 篇 暨南大学
  • 4 篇 广东财经大学
  • 4 篇 华南理工大学
  • 3 篇 复旦大学
  • 3 篇 华南农业大学
  • 3 篇 广东省信息安全重...
  • 2 篇 华南师范大学
  • 2 篇 中兴通讯股份有限...
  • 2 篇 智能通信软件与多...
  • 2 篇 广州航海高等专科...
  • 2 篇 广东省信息安全技...
  • 2 篇 西安电子科技大学
  • 2 篇 广东技术师范学院
  • 2 篇 广州新华学院
  • 2 篇 西南科技大学

作者

  • 23 篇 张方国
  • 16 篇 黄继武
  • 14 篇 赖剑煌
  • 13 篇 田海博
  • 12 篇 huang ji-wu
  • 10 篇 zhang fang-guo
  • 9 篇 卢伟
  • 8 篇 马啸
  • 7 篇 赵慧民
  • 7 篇 zhang fangguo
  • 7 篇 lai jian-huang
  • 7 篇 黄方军
  • 7 篇 ma xiao
  • 7 篇 lu wei
  • 6 篇 康显桂
  • 5 篇 殷琪林
  • 5 篇 张树波
  • 5 篇 tian haibo
  • 5 篇 zhao hui-min
  • 5 篇 tian hai-bo

语言

  • 126 篇 中文
检索条件"机构=中山大学广东省信息安全技术重点实验室"
126 条 记 录,以下是21-30 订阅
排序:
一种用户隐私保护数字货币的可监管方案
收藏 引用
西安电子科技大学学报 2020年 第5期47卷 40-47页
作者: 田海博 林会智 罗裴然 苏吟雪 中山大学数据科学与计算机学院 广东广州510275 广东省信息安全技术重点实验室 广东广州510275
目前一些数字货币较好地保护了用户的隐私,但缺少了可监管性,阻碍了这些数字货币的进一步推广。以门罗币为例,针对其底层技术CryptoNote提出基于群签名和知识证明的改进方案,可以实现对门罗币的监管,群管理员可以追溯疑似交易,确定交易... 详细信息
来源: 评论
一种基于进化策略和注意力机制的黑盒对抗攻击算法
收藏 引用
软件学报 2021年 第11期32卷 3512-3529页
作者: 黄立峰 庄文梓 廖泳贤 刘宁 中山大学计算机学院(软件学院) 广东广州510006 广东省信息安全技术重点实验室 广东广州510006
深度神经网络在许多计算机视觉任务中都取得了优异的结果,并在不同领域中得到了广泛应用.然而研究发现,在面临对抗样本攻击时,深度神经网络表现得较为脆弱,严重威胁着各类系统的安全性.在现有的对抗样本攻击中,由于黑盒攻击具有模型不... 详细信息
来源: 评论
量化水印算法分析
收藏 引用
通信学报 2006年 第3期27卷 15-27页
作者: 许君一 熊昌镇 齐东旭 黄继武 中山大学信息科学与技术学院 中山大学信息科学与技术学院 广东广州510275广东省信息安全技术重点实验室
对量化水印算法稳健性与抗攻击能力问题,给出了公有水印算法稳健性充分必要条件和抗攻击能量上限,弥补了抗攻击能力评估上没有精确界限的缺陷。分析了载体系数的改变幅度及固定保真度优化中附加模板的取值范围,部分解决了保真度优化中... 详细信息
来源: 评论
伯努利生成矩阵码中的统计力学性质
收藏 引用
电子学报 2024年 第6期52卷 1869-1877页
作者: 孟凡辉 马啸 中山大学系统科学与工程学院 广东广州510006 中山大学计算机学院 广东广州510006 广东省信息安全技术重点实验室 广东广州510006
从统计物理的角度,结合自旋玻璃理论与复杂网络理论,系统地研究了伯努利系统低密度生成矩阵码的统计力学性质.首先给出系统低密度生成矩阵码的伯努利构造、编译码框架,并讨论节点度分布以及正规图与Erdös-Rényi(ER)随机图的联... 详细信息
来源: 评论
基于定型匹配成形的5G LDPC编码调制方案
收藏 引用
电子学报 2024年 第9期52卷 2979-2987页
作者: 杨佳仪 王千帆 姚忻圆梦 李聪端 马啸 中山大学电子与通信工程学院 广东深圳518000 中山大学计算机学院 广东广州510006 广东省信息安全技术重点实验室 广东广州510006
星座成形技术是通信系统的关键技术之一,可以通过成形技术来获得成形增益.然而,近年提出的定型概率幅度成形方案仅适用于方形星座调制,不适用于一般结构的二维星座.为此,本文提出了适用于一般二维星座的定型匹配成形编码调制方案,其可... 详细信息
来源: 评论
全域哈希椭圆曲线签名
收藏 引用
中国科学:信息科学 2024年 第8期54卷 1860-1870页
作者: 张方国 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
椭圆曲线密码体制(elliptic curve cryptosystem,ECC)依然是当前应用最广泛的公钥密码体制,其安全核心是椭圆曲线离散对数问题.本文提出了椭圆曲线离散对数的强不动点问题.利用强不动点假设,在随机预言模型下证明了ECDSA(elliptic curve... 详细信息
来源: 评论
跨链数字资产风险管理策略及分析
收藏 引用
计算机科学与探索 2023年 第9期17卷 2219-2228页
作者: 田海博 叶婉 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
由于智能合约的复杂性和各种数字资产所依赖的区块链安全等级不同,出现了系列的针对跨链数字资产的安全事件,凸显了跨链数字资产的高风险。针对跨链数字资产风险较高的问题,分析了近期bEarn Fi和Poly Network的两个典型跨链数字资产安... 详细信息
来源: 评论
JPEG图像重压缩检测综述
收藏 引用
信号处理 2021年 第12期37卷 2251-2260页
作者: 黄方军 万晨 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
JPEG(Joint Photographic Experts Group,联合图像专家小组)是目前互联网上运用最为广泛的图像格式。已有的案例表明,许多篡改操作都发生在JPEG图像上,其操作基本流程是首先对JPEG文件进行解压,在空域进行篡改,篡改完成后再将篡改后的... 详细信息
来源: 评论
基于非对称数据结构实现信息隐藏通信的方法研究
收藏 引用
电子学报 2009年 第6期37卷 1362-1366页
作者: 赵慧民 康显桂 黄继武 西安邮电学院信息与控制系 陕西西安710121 中山大学广东省信息安全技术重点实验室 广东广州510275
数据结构是影响信息隐藏通信实时性能的关键技术.为此,系统设计需要对信源统计、信道状态与传输码率之间进行折衷考虑.按照信息隐藏通信的要求,把信源的统计特性以边信息在解码端进行处理,本文提出了一种非对称数据结构实现信息隐藏通... 详细信息
来源: 评论
双线性对有效计算研究进展
收藏 引用
软件学报 2009年 第11期20卷 3001-3009页
作者: 赵昌安 张方国 中山大学信息科学与技术学院 广东广州510275 广州大学计算机科学与教育软件学院 广东广州510006 中山大学广东省信息安全技术重点实验室 广东广州510275
近年来,双线性对获得了广泛的密码应用.实现这些应用的效率,取决于双线性对的计算速度.分类回顾了双线性对有效计算方面的已有进展,并提出了进一步工作的可能性.
来源: 评论