咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 42 件 标准

馆藏范围

  • 633 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 315 篇 计算机科学与技术...
    • 243 篇 网络空间安全
    • 85 篇 软件工程
    • 47 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 38 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 41 篇 理学
    • 34 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 25 篇 无线网络安全技术...
  • 23 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 20 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 20 篇 辛阳
  • 19 篇 张鹏
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 吴文玲
  • 15 篇 武斌
  • 13 篇 石志强
  • 12 篇 朱红松

语言

  • 633 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
633 条 记 录,以下是41-50 订阅
排序:
针对视频监控系统隐蔽式攻击及蜜罐防御
收藏 引用
计算机应用研究 2024年 第5期41卷 1301-1307页
作者: 黄梦兰 谢晓兰 唐扬 袁天伟 陈超泉 吕世超 张卫东 孙利民 桂林理工大学信息科学与工程学院 广西桂林541006 桂林理工大学、广西嵌入式技术与智能系统重点实验室 广西桂林541006 61912部队 北京100039 中国科学院信息工程研究所、物联网信息安全技术北京市重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
基于视频监控系统网络化和智能化发展带来的风险,研究其隐蔽式网络攻击问题,目的在于调研大量隐蔽式网络攻击案例,总结针对视频监控系统的隐蔽式攻击特异性。结合蜜罐技术在检测网络攻击行为和发现攻击线索等方面的独特优势,梳理针对视... 详细信息
来源: 评论
基于图像和视频信息的社交关系理解研究综述
收藏 引用
计算机学报 2021年 第6期44卷 1168-1199页
作者: 王正 吴斌 王文哲 滕一阳 帅杰 肖云鹏 白婷 北京邮电大学智能通信软件与多媒体北京市重点实验室 北京100876 北京邮电大学计算机学院(国家示范性软件学院) 北京100876 合肥工业大学媒体计算实验室 合肥230601 重庆邮电大学网络与信息安全技术重庆市工程实验室 重庆400065
随着多媒体技术的快速发展,互联网上涌现了大量的文本、图像、视频、音频等多媒体数据.多媒体数据的特点表现为形式上多源异构、语义上互相联系.基于多媒体信息的社交关系理解是利用各种手段和方法从海量异构的多媒体数据中挖掘出有价... 详细信息
来源: 评论
基于VFFRLS滤波器的脑电时序随机噪声去除方法
收藏 引用
计算机应用与软件 2023年 第3期40卷 276-280页
作者: 连召洋 段立娟 陈军成 乔元华 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 北京工业大学应用数理学院 北京100124
为恢复被随机噪声破坏的脑电信号,提出一种基于可变遗忘因子VFFRLS的脑电时序随机强噪声去除算法,并在脑机接口BCI数据集上对包含LMS、NLMS、PLMS和FTRLS在内的8种不同滤波器的噪声去除效果进行对比分析。实验结果表明,与主流的其他自... 详细信息
来源: 评论
基于图挖掘的黑灰产运作模式可视分析
收藏 引用
信息安全研究 2024年 第1期10卷 48-54页
作者: 尚思佳 陈晓淇 林靖淞 林睫菲 李臻 刘延华 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 福州大学计算机与大数据学院 福州350108 国网信通亿力科技有限责任公司 福州350003
为分析黑灰产网络资产图谱数据中黑灰产团伙掌握的网络资产及其关联关系,提出一种基于图挖掘的黑灰产运作模式可视分析方法.首先,在网络资产图谱数据中锁定潜在团伙线索;其次,根据潜在线索、黑灰产业务规则挖掘由同一黑灰产团伙掌握的... 详细信息
来源: 评论
空间数据智能导读
收藏 引用
无线电工程 2024年 第12期54卷 2733-2734页
作者: 乔少杰 袁冠 吴涛 何兵 四川省重点实验室 中国矿业大学计算机学院数据科学与工程系 重庆市网络与信息安全技术工程实验室 重庆邮电大学网络空间与智能安全重点实验室 重庆市产学研合作促进会
内容导读随着全球数字化转型的深入推进,空间数据智能作为一项革新性技术,正在多个领域展现出其独特的价值和广阔的应用前景。借助空间数据智能技术不仅可以有效管理和分析庞大的时空信息、提炼出关键价值,而且能够根据不同工程项目的... 详细信息
来源: 评论
安卓移动应用兼容性测试综述
收藏 引用
计算机研究与发展 2022年 第6期59卷 1370-1387页
作者: 郑炜 唐辉 陈翔 张满青 夏鑫 西北工业大学软件学院 西安710072 南通大学信息科学技术学院 江苏南通226019 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 蒙纳士大学信息技术学院 澳大利亚墨尔本3800 空天地海一体化大数据应用技术国家工程实验室(西北工业大学) 西安710072 大数据存储与管理工业和信息化部重点实验室(西北工业大学) 西安710072
安卓移动应用兼容性故障是指应用程序在不同的环境或内部状态发生变化时,实际结果与预期结果不相符合而导致的一类软件缺陷.安卓平台的高度开源的特性,使得安卓平台下移动应用的兼容性故障频繁发生.这类软件故障在最严重的时候,甚至可... 详细信息
来源: 评论
重复软件缺陷报告检测方法综述
收藏 引用
软件学报 2022年 第6期33卷 2288-2311页
作者: 郑炜 王晓龙 陈翔 夏鑫 廖慧玲 刘程远 孙瑞阳 西北工业大学软件学院 陕西西安710072 Faculty of Information Technology Monash UniversityMelbourneVIC 3800Australia 南通大学信息科学技术学院 江苏南通226019 空天地海一体化大数据应用技术国家工程实验室(西北工业大学) 陕西西安710072 大数据存储与管理工业和信息化部重点实验室(西北工业大学) 陕西西安710072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
软件缺陷在软件的开发和维护过程中是不可避免的,软件缺陷报告是软件维护过程中重要的缺陷描述文档,高质量的软件缺陷报告可以有效提高软件缺陷修复的效率.然而,由于存在许多开发人员、测试人员和用户与缺陷跟踪系统交互并提交软件缺陷... 详细信息
来源: 评论
基于量子密钥分配系统的高速噪声源实现方法
收藏 引用
信息安全与通信保密 2025年 第4期 41-47页
作者: 卫志刚 张利齐 郑州信大捷安移动信息安全关键技术国家地方联合工程实验室 河南郑州450004 河南农业大学信息与管理科学学院 河南郑州450004
真随机数是密码学安全性的基础要素,其质量直接影响密码系统的安全。基于噪声源的随机数生成方法是产生真随机数的重要途径之一。针对量子通信场景的特点,利用摘要函数单向性、抗碰撞性的特点,分析设计了一个具有双向身份认证的高速噪... 详细信息
来源: 评论
基于动态聚类的有限状态机多错误诊断
收藏 引用
北京工业大学学报 2021年 第6期47卷 607-615页
作者: 崔玲 张建标 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124
为了解决多错误诊断时枚举数量过大的问题,提出一种基于动态聚类分析的方法.首先,按照是否具有相同的初始症状冲突集对失败用例进行聚类,并计算初始症状冲突集及其转换的可疑度;然后,按照可疑度的大小枚举可能发生错误的转换组合,在枚... 详细信息
来源: 评论
可编程逻辑控制器的控制逻辑注入攻击入侵检测方法
收藏 引用
计算机应用 2023年 第6期43卷 1861-1869页
作者: 孙怡亭 郭越 李长进 张红军 刘康 刘俊矫 孙利民 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049 河南中烟工业有限责任公司许昌卷烟厂 河南许昌461000 河南新拓途信息技术有限公司 郑州450000
可编程逻辑控制器(PLC)的控制逻辑注入攻击通过篡改控制程序操纵物理过程,从而达到影响控制过程或破坏物理设施的目的。针对PLC控制逻辑注入攻击,提出了一种基于白名单规则自动化生成的入侵检测方法PLCShield(Programmable Logic Contro... 详细信息
来源: 评论