咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是101-110 订阅
排序:
一种强安全的无证书非交互密钥交换协议
收藏 引用
计算机科学 2014年 第12期41卷 101-106,111页
作者: 魏云 魏福山 马传贵 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
非交互密钥交换协议(Non-interactive Key Exchange,NIKE)允许通信双方在没有信息交互的情况下生成一个共享密钥。在基于身份的非交互密钥交换协议(Identity-based Non-interactive Key Exchange,ID-NIKE)中,用户私钥是由私钥生成中心(P... 详细信息
来源: 评论
一类LFSR序列簇的2-adic复杂度
收藏 引用
系统科学与数学 2015年 第9期35卷 999-1007页
作者: 刘鑫 田甜 戚文峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
线性复杂度和2-adic复杂度是衡量序列伪随机性的两个重要指标.文章研究这两个指标之间的关系,证明了由不可约多项式生成的LFSR序列簇的极小连接数达到最大可能值,即2~T-1,其中T为不可约多项式的周期,进而该序列簇的2-adic复杂度与对称2-... 详细信息
来源: 评论
代数次数的求解算法及其在SIMON-like算法中的应用
收藏 引用
软件学报 2020年 第8期31卷 2453-2464页
作者: 任炯炯 李航 林键 陈少真 战略支援部队信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
代数次数作为布尔函数重要的密码学指标,在密码算法的设计与分析中有着重要的应用.主要研究布尔函数代数次数的求解及其在分组密码SIMON-like算法中的应用.首先,在利用真值表求解代数正规型算法的基础上建立了基于CUDA的并行求解架构,... 详细信息
来源: 评论
一种基于数组生命期的数据分解算法
收藏 引用
软件学报 2013年 第12期24卷 2843-2858页
作者: 丁锐 赵荣彩 韩林 解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450001
划分是一种自动分配计算和数据到各个处理器的编译技术,是分布存储结构下并行编译的核心问题.以往的划分研究较少从生命期的角度考虑数据分解问题,分解在数组的不同生命期中不一致时会产生冗余通信.为解决上述问题,提出了一种数据分解算... 详细信息
来源: 评论
通用代码Shell化技术研究
收藏 引用
计算机科学 2021年 第4期48卷 288-294页
作者: 陈涛 舒辉 熊小兵 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
代码Shell化技术是一种实现程序从源码形态到二进制形态的程序变换技术。该技术可用于实现Shellcode生成,生成包括漏洞利用过程中的Shellcode及后渗透测试过程中的功能性Shellcode。文中形式化地描述了程序中代码与数据的关系,提出了一... 详细信息
来源: 评论
基于数据特征的内核恶意软件检测
收藏 引用
软件学报 2016年 第12期27卷 3172-3191页
作者: 陈志锋 李清宝 张平 丁文博 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
内核恶意软件对操作系统的安全造成了严重威胁.现有的内核恶意软件检测方法主要从代码角度出发,无法检测代码复用、代码混淆攻击,且少量检测数据篡改攻击的方法因不变量特征有限导致检测能力受限.针对这些问题,提出了一种基于数据特征... 详细信息
来源: 评论
面向Linux的内核级代码复用攻击检测技术
收藏 引用
软件学报 2017年 第7期28卷 1732-1745页
作者: 陈志锋 李清宝 张平 王烨 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出... 详细信息
来源: 评论
运行时代码随机化防御代码复用攻击
收藏 引用
软件学报 2019年 第9期30卷 2772-2790页
作者: 张贵民 李清宝 曾光裕 赵宇韬 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,... 详细信息
来源: 评论
基于同源性分析的嵌入式设备固件漏洞检测
收藏 引用
计算工程 2017年 第1期43卷 72-78页
作者: 李登 尹青 林键 吕雪峰 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
嵌入式设备的制造过程研产分离,导致不同的固件可能包含相同的第三方库,进而相同设备的不同版本甚至是不同设备的固件中都存在大量相同的已公开漏洞。针对该问题,基于第三方库同源性分析提出一种嵌入式设备固件漏洞检测方法,为固件漏洞... 详细信息
来源: 评论
基于内存取证的内核完整性度量方法
收藏 引用
软件学报 2016年 第9期27卷 2443-2458页
作者: 陈志锋 李清宝 张平 王炜 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于H... 详细信息
来源: 评论