咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 42 件 标准

馆藏范围

  • 633 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 316 篇 计算机科学与技术...
    • 245 篇 网络空间安全
    • 85 篇 软件工程
    • 46 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 37 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 42 篇 理学
    • 34 篇 数学
    • 2 篇 物理学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 1 篇 生态学
  • 29 篇 军事学
    • 28 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 25 篇 无线网络安全技术...
  • 23 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 20 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 27 篇 zhang xiaoping
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 21 篇 zheng dong
  • 20 篇 辛阳
  • 20 篇 yang yi-xian
  • 19 篇 张鹏
  • 18 篇 guo li
  • 18 篇 zhang zhu
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵

语言

  • 633 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
633 条 记 录,以下是41-50 订阅
排序:
基于属性的访问控制关键技术研究综述
收藏 引用
计算机学报 2017年 第7期40卷 1680-1698页
作者: 房梁 殷丽华 郭云川 方滨兴 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所信息内容安全国家工程实验室 北京100093 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093
云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供... 详细信息
来源: 评论
无后台服务器的射频识别标签安全查询协议
收藏 引用
电子与信息学报 2012年 第11期34卷 2582-2586页
作者: 周景贤 李昊 周亚建 李国友 张淼 北京邮电大学信息安全中心 北京100876 灾备技术国家工程实验室 北京100876 电子信息控制重点实验室 成都610036
在许多射频识别(RFID)应用中,经常需要在多个标签中确定某个特定标签是否存在。在这种环境下,标签查询协议必不可少。然而,已有的协议要么存在安全漏洞,要么查询效率低下。利用Hash函数和时间戳,提出一个无后台服务器的RFID标签查询协议... 详细信息
来源: 评论
基于DCT域QIM的音频信息伪装算法
收藏 引用
通信学报 2009年 第8期30卷 105-111页
作者: 陈铭 张茹 刘凡凡 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 灾备技术国家工程实验室
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 详细信息
来源: 评论
基于卷积神经网络和用户信息的微博话题追踪模型
收藏 引用
模式识别与人工智能 2017年 第1期30卷 73-80页
作者: 付鹏 林政 袁凤程 林海伦 王伟平 孟丹 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
为了解决微博文本特征抽取及特征稀疏问题,提出基于卷积神经网络的微博话题追踪模型(CNN-TTM).基于微博用户信息,又提出融合微博用户信息及卷积神经网络的微博话题追踪模型(CNN-User TTM),利用微博用户信息提高话题追踪准确率.实验表明... 详细信息
来源: 评论
自动程序修复中的安全隐患场景及解决方案
收藏 引用
西安电子科技大学学报 2019年 第6期46卷 147-154页
作者: 黄昱铭 马建峰 刘志全 魏凯敏 冯丙文 暨南大学信息科学技术学院 广东广州510632 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广东省信息安全技术重点实验室 广东广州520006 广东省智能信息处理重点实验室/深圳市媒体信息内容安全重点实验室 广东深圳518060
为提高自动程序修复方法的修复质量,指出在自动程序修复方法修复程序缺陷过程中存在的两种安全隐患场景,即脏补丁源场景和脏测试集场景,并为两种安全隐患场景分别提出相应的解决方案,即补丁校验方案和测试集校验方案。实验结果表明,所... 详细信息
来源: 评论
一种高效的延迟容忍移动传感器网络异步探测机制
收藏 引用
电子与信息学报 2012年 第12期34卷 2891-2897页
作者: 李文霁 郑康锋 张冬梅 郭世泽 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
针对延迟容忍移动传感器网络(Delay Tolerant Mobility Sensor Network,DTMSN)节点间连接探测开销大、错失率高的问题,该文提出一种高效的DTMSN异步探测机制(Efficient Asynchronous Probing Scheme,EAPS)。该机制面向随机路点(Random W... 详细信息
来源: 评论
基于并行BP神经网络的路由查找算法
收藏 引用
通信学报 2012年 第2期33卷 61-68页
作者: 胥小波 郑康锋 李丹 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法... 详细信息
来源: 评论
一种基于规则的自动程序修复方法
收藏 引用
西安电子科技大学学报 2020年 第4期47卷 117-123页
作者: 黄昱铭 马建峰 刘志全 冯丙文 魏凯敏 暨南大学信息科学技术学院 广东广州510632 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广东省信息安全技术重点实验室 广东广州520006 广东省智能信息处理重点实验室/深圳市媒体信息内容安全重点实验室 广东深圳518060
为解决基于测试集自动程序修复方法修复缺陷正确率低的问题,提出一种基于规则的自动程序修复方法——RuleFix。该方法首先通过挖掘代码中的隐式编程规则定位缺陷位置,然后根据隐式编程规则选取合适的补丁,最后采用程序合成工具对补丁进... 详细信息
来源: 评论
基于参数建模的分布式信任模型
收藏 引用
通信学报 2013年 第4期34卷 47-59页
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足... 详细信息
来源: 评论
高效的选择密文安全的单向代理重加密方案
收藏 引用
通信学报 2013年 第7期34卷 87-97页
作者: 张维纬 张茹 刘建毅 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
针对如何构造一个在标准模型下高效的选择密文安全的单向代理重加密方案这个问题,提出了一种新的、高效的单向代理重加密方案,并且在标准模型下证明了方案在自适应攻陷模型下的选择密文安全性。所提方案与LV方案相比,在安全性和效率方... 详细信息
来源: 评论