咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 45 件 标准

馆藏范围

  • 636 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 315 篇 计算机科学与技术...
    • 243 篇 网络空间安全
    • 85 篇 软件工程
    • 47 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 38 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 41 篇 理学
    • 34 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 26 篇 无线网络安全技术...
  • 24 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 21 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 20 篇 辛阳
  • 19 篇 张鹏
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 吴文玲
  • 15 篇 武斌
  • 13 篇 石志强
  • 12 篇 朱红松

语言

  • 636 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
636 条 记 录,以下是181-190 订阅
排序:
基于搜索的物联网设备识别框架
收藏 引用
信息安全学报 2018年 第4期3卷 25-40页
作者: 邹宇驰 刘松 于楠 朱红松 孙利民 李红 王旭 中国科学院大学网络空间安全学院 中国北京100049 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 中国北京100093
越来越多的物联网设备接入到互联网中,但由于设计上的缺陷或者缺乏安全防护手段,这些暴露在公网上的物联网设备极容易受到黑客的攻击与利用。研究表明,具有相似产品属性的物联网设备很有可能存在相同漏洞,因此有效的识别网络空间中的物... 详细信息
来源: 评论
3D打印技术在金刚石工具制造中的应用探讨
收藏 引用
金刚石与磨料磨具工程 2018年 第2期38卷 51-56页
作者: 张绍和 唐健 周侯 王佳亮 有色金属成矿预测与地质环境监测教育部重点实验室 长沙410083 中南大学地球科学与信息物理学院 长沙410083 湖南科技大学海洋矿产资源与安全技术国家地方联合工程实验室 湖南湘潭411201
3D打印技术是一种处于科技前沿的新型智能制造技术,将其应用于金刚石工具制造是一种新的尝试。3D打印技术具有传统工艺无可比拟的优势,如成品整体性强、精密度高、操作简便、可完成复杂形状的产品制造等,极大地帮助与补充了金刚石工具... 详细信息
来源: 评论
基于果蝇算法的Buck-Boost变换器主电路参数优化
收藏 引用
控制工程 2018年 第11期25卷 2052-2057页
作者: 张小平 宋文浩 朱红萍 吴智 湖南科技大学海洋矿产资源探采装备与安全技术国家地方联合工程实验室 湖南湘潭411201 湖南科技大学信息与电气工程学院 湖南湘潭411201
针对Buck-Boost变换器的主电路参数进行优化研究。以该变换器主电路参数电感L和电容C为优化对象,以其输出电压谐波失真度为优化目标,建立了优化目标和优化对象间的数学模型,并针对该数学模型采用果蝇算法进行优化求解,获得了最优的主电... 详细信息
来源: 评论
网络安全态势感知关键技术研究及发展趋势分析
收藏 引用
信息网络安全 2018年 第8期 79-85页
作者: 陶源 黄涛 张墨涵 黎水林 公安部第三研究所 上海200031 信息安全等级保护关键技术国家工程实验室 北京100142 公安部网络安全保卫局 北京100741 华中科技大学 湖北武汉430074
文章阐述了网络安全态势感知是当前保护关键信息基础设施和重要信息系统的重要手段和重点发展方向。通过研究分析APT攻击的技术特点,以及云平台和大数据平台的安全风险,文章得出了需要从可视、可知、可管、可控、可溯和可预警这6个方面... 详细信息
来源: 评论
基于卷积神经网络和用户信息的微博话题追踪模型
收藏 引用
模式识别与人工智能 2017年 第1期30卷 73-80页
作者: 付鹏 林政 袁凤程 林海伦 王伟平 孟丹 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
为了解决微博文本特征抽取及特征稀疏问题,提出基于卷积神经网络的微博话题追踪模型(CNN-TTM).基于微博用户信息,又提出融合微博用户信息及卷积神经网络的微博话题追踪模型(CNN-User TTM),利用微博用户信息提高话题追踪准确率.实验表明... 详细信息
来源: 评论
基于临床数据的胃癌筛查模型研究
收藏 引用
中国医学物理学杂志 2019年 第9期36卷 1095-1102页
作者: 杨荣 陈誉 高红梅 陈先来 中南大学湘雅医院 湖南长沙410078 中南大学湘雅医学院 湖南长沙410013 中南大学信息安全与大数据研究院 湖南长沙410083 中南大学医疗大数据应用技术国家工程实验室 湖南长沙410083
目的:利用临床数据,通过机器学习建立辅助筛选模型,以提高胃癌早期诊断水平。方法:以5585例胃癌(ICD编码为C16*,A组)患者为研究对象,并从57657例非胃部恶性肿瘤(ICD编码为C*,除C16*外)中随机选择6000例(B组),从47225例健康体检者中随机... 详细信息
来源: 评论
基于属性门限签名的动态群组共享数据公开审计方案
收藏 引用
北京邮电大学学报 2017年 第5期40卷 43-49页
作者: 查雅行 罗守山 李伟 卞建超 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
提出了一种基于属性门限签名的动态群组隐私保护公开审计方案,将用户身份信息参数引入用户属性私钥中,有效地防止合谋攻击者通过组合属性密钥来伪造签名.该方案利用基于属性的授权策略,支持用户权限撤销和数据动态操作.分析结果表明,该... 详细信息
来源: 评论
近场通信密码安全协议检测规范
近场通信密码安全协议检测规范
收藏 引用
作者: 杜志强 李琴 李国友 张国强 黄振海 李冬 潘琪 彭潇 李大为 颜湘 段亮 吕春梅 周涛 赵旭东 于光明 林德欣 李楠 傅强 熊克琦 房骥 张璐璐 郑骊 朱正美 赵慧 西安西电捷通无线网络通信股份有限公司 中关村无线网络安全产业联盟 国家密码管理局商用密码检测中心 无线网络安全技术国家工程实验室 国家无线电监测中心检测中心 鼎铉商用密码测评技术(深圳)有限公司 国家信息技术安全研究中心 中国通用技术研究院 天津市电子机电产品检测中心 广州广电计量检测股份有限公司 北京计算机技术及应用研究所 工业和信息化部宽带无线IP标准工作组
标准类型:行业标准
本文件规定了符合GB/T 33746系列标准的近场通信(NFC)设备的密码算法与NFC安全协议(NEAU)检测方法,包括如下内容:密码算法的性能和工程实现的正确性的检测方法及要求;b)NEAU协议实现的一致性和互操作性的检测方法及要求本文件适...
来源: 评论
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制
信息技术 安全技术 匿名数字签名 第2部分:采用群组公钥的机制
收藏 引用
作者: 杜志强 曹军 张国强 李琴 李志勇 李冬 赵晓荣 黄振海 李冰 陶洪波 刘科伟 颜湘 刘景莉 赵旭东 王月辉 张璐璐 吕春梅 许玉娜 傅强 龙昭华 彭潇 熊克琦 林德欣 铁满霞 吴冬宇 郑骊 高德龙 张变玲 于光明 朱正美 赵慧 黄奎刚 西安西电捷通无线网络通信股份有限公司 无线网络安全技术国家工程实验室 中关村无线网络安全产业联盟 国家密码管理局商用密码检测中心 国家无线电监测中心检测中心 国家信息技术安全研究中心 中国通用技术研究院 中国电子技术标准化研究院 天津市电子机电产品检测中心 重庆邮电大学 北京计算机技术及应用研究所 工业和信息化部宽带无线IP标准工作组
标准类型:国家标准
GB/T 38647的本部分规定了采用群组公钥的匿名数字签名机制的一般模型和要求、具有连接能力的机制、具有打开功能的机制、具有打开和连接功能的机制。本部分给出了:采用群组公钥签名的匿名数字签名机制的概述;多种提供这类匿名数字签名...
来源: 评论
信息安全技术 智能音视频采集设备应用安全要求
信息安全技术 智能音视频采集设备应用安全要求
收藏 引用
作者: 范科峰 李新国 许东阳 李汝鑫 马亚飞 刘天宇 潘晟 王滨 李永吉 樊洞阳 韩煜 谢丰 贾嘉 张泓 石悦 崔涛 张亚群 郑广瑞 陈验方 深圳数字电视国家工程实验室股份有限公司 中国电子技术标准化研究院 联想(北京)有限公司 深圳创维-RGB电子有限公司 康佳集团股份有限公司 深圳国实检测技术有限公司 杭州海康威视数字技术股份有限公司 青岛海信电器股份有限公司 华为技术有限公司 公安部第一研究所 中国信息安全测评中心 国家信息技术安全研究中心 深圳市视美泰技术股份有限公司 中国信息通信研究院 北京奇虎科技有限公司
标准类型:国家标准
本标准规定了智能音视频采集设备的安全技术要求和安全管理要求。本标准适用于用户对部署在重点场所中的智能音视频采集设备进行应用安全管理,可用于指导设备和服务供应商进行产品的信息安全设计生产,也可作为相关部门对智能音视频采...
来源: 评论