咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 42 件 标准

馆藏范围

  • 633 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 316 篇 计算机科学与技术...
    • 245 篇 网络空间安全
    • 85 篇 软件工程
    • 46 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 37 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 42 篇 理学
    • 34 篇 数学
    • 2 篇 物理学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 1 篇 生态学
  • 29 篇 军事学
    • 28 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 25 篇 无线网络安全技术...
  • 23 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 20 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 20 篇 辛阳
  • 19 篇 张鹏
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 吴文玲
  • 15 篇 武斌
  • 13 篇 石志强
  • 12 篇 朱红松

语言

  • 633 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
633 条 记 录,以下是11-20 订阅
排序:
面向高可靠低时延通信的信道编码技术研究综述
收藏 引用
电子学报 2025年 第2期53卷 629-644页
作者: 蔡穗华 王义文 白宝明 马啸 中山大学计算机学院 中山大学信息技术教育部重点实验室 广东省信息安全技术重点实验室 西安电子科技大学综合业务网理论及关键技术国家重点实验室
高可靠低时延通信技术是目前无线通信领域的热点问题之一,其关键在于高性能的中短码长信道编码技术的实现.与以往长码设计不同的是,在有限码长下,编码速率受误码率性能制约,因而需要针对性地进行编码构造、译码算法设计以及编码性... 详细信息
来源: 评论
基于Buck-Boost逆变电路的低纹波可调直流稳压电源控制方法
收藏 引用
电子测量与仪器学报 2024年 第6期38卷 204-212页
作者: 谈宜雯 张小平 李毅凡 湖南科技大学信息与电气工程学院 湘潭411201 湖南科技大学海洋矿产资源探采装备与安全技术国家地方联合工程实验室 湘潭411201
为克服传统低纹波直流稳压电源的主电路拓扑结构存在电路结构复杂、体积大等不足,提出一种基于Buck-Boost逆变电路的新型可调直流稳压电源拓扑结构,用Buck-Boost逆变环节取代传统结构中高频逆变和变压器升压两个环节,此结构相较于传统结... 详细信息
来源: 评论
基于视频流谱特征空间的深度伪造检测
收藏 引用
中国科学:信息科学 2024年 第11期54卷 2572-2588页
作者: 肖景博 殷琪林 卢伟 罗向阳 郭世泽 中山大学计算机学院 广州510006 中山大学人工智能研究院 珠海519082 信息技术教育部重点实验室 广州510006 广东省信息安全技术重点实验室 广州510006 数学工程与先进计算国家重点实验室 郑州450002 北京邮电大学网络空间安全学院 北京100876
随着深度伪造技术的快速发展,深度伪造视频在每一帧上表现得极为真实,现有检测方法难以有效识别出深度伪造视频.针对这一问题,本文首次提出了一种基于视频流谱特征空间的深度伪造检测方法.该方法基于流谱理论构建了一个视频流谱特征空间... 详细信息
来源: 评论
基于Buck-Boost矩阵变换器的400 Hz中频电源控制方法及参数优化
收藏 引用
信息与控制 2024年 第4期53卷 550-560页
作者: 钟达栩 龚俊 张小平 湖南科技大学海洋矿产资源探采装备与安全技术国家地方联合工程实验室 湖南湘潭411201 湖南科技大学信息与电气工程学院 湖南湘潭411201
针对传统400 Hz中频电源存在的拓扑结构复杂、体积大等不足,提出采用Buck-Boost矩阵变换器(Buck-Boost matrix converter, BBMC)作为其功率变换电路并提出相应的控制与参数优化方法。首先,介绍了BBMC拓扑结构及其基本工作原理,建立了BBM... 详细信息
来源: 评论
多源数据融合的物联网安全知识推理方法
收藏 引用
计算机研究与发展 2022年 第12期59卷 2735-2749页
作者: 张书钦 白光耀 李红 张敏智 中原工学院计算机学院 郑州450007 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093
随着信息技术产业的发展和物联网设备数量的增长,物联网安全防御的难度与复杂度不断上升,针对物联网与供应链的重大安全事件时有发生,这些事件揭示了物联网供应链安全管理的复杂性.目前存在许多信息安全公开知识库可用于物联网安全威胁... 详细信息
来源: 评论
一种矢量地图同态加密域可逆水印方法
收藏 引用
地理科学 2025年 第4期 699-710页
作者: 吴柏燕 柳范硕 刘曦 湖南科技大学地理空间信息技术国家地方联合工程实验室 湖南科技大学地球科学与空间信息工程学院 地理信息安全与应用湖南省工程研究中心
加密技术可防止非授权用户浏览数据。可逆水印技术可用于对数据的一致性或来源进行认证,并可无损恢复原始数据。针对矢量地图数据的安全保护问题,结合加密技术和可逆水印技术,提出一种基于非对称公钥同态加密的矢量地图加密域可逆水... 详细信息
来源: 评论
工业控制系统协议安全综述
收藏 引用
计算机研究与发展 2022年 第5期59卷 978-993页
作者: 方栋梁 刘圃卓 秦川 宋站威 孙玉砚 石志强 孙利民 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的... 详细信息
来源: 评论
基于可逆信息隐藏技术的认证方案的攻击与改进
收藏 引用
信息安全学报 2022年 第1期7卷 56-65页
作者: 王泓 黄方军 中山大学计算机学院 广东省信息安全技术重点实验室中国广州510006 中国科学院信息工程研究所 信息安全国家重点实验室中国北京100093
可逆信息隐藏技术一方面能够对图像的原始性和完整性进行认证和保护,同时还能够确保无失真地恢复原始图像,近年来在公安、司法等领域受到越来越多的关注。基于可逆信息隐藏的认证方案需要同时满足可逆和认证两个方面的要求,在实际中具... 详细信息
来源: 评论
支持用户撤销的可搜索电子健康记录共享方案
收藏 引用
计算机应用 2024年 第2期44卷 504-511页
作者: 王政 王经纬 殷新春 扬州大学信息工程学院 江苏扬州225127 扬州大学广陵学院 江苏扬州225128 广东省信息安全技术重点实验室(中山大学) 广州510275
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统,虽然这促进了电子健康记录(EHR)应用的普及,但EHR的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索加密构造长度固定... 详细信息
来源: 评论
基于多重异质图的恶意软件相似性度量方法
收藏 引用
软件学报 2023年 第7期34卷 3188-3205页
作者: 谷勇浩 王翼翡 刘威歆 吴铁军 孟国柱 智能通信软件与多媒体北京市重点实验室(北京邮电大学) 北京100876 北京邮电大学计算机学院 北京100876 广东省信息安全技术重点实验室(中山大学) 广东广州510006 绿盟科技集团股份有限公司 北京100089 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用... 详细信息
来源: 评论