咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是151-160 订阅
排序:
对不同种子密钥长度的RC4算法的明文恢复攻击
收藏 引用
计算机应用 2018年 第2期38卷 370-373页
作者: 苑超 徐蜜雪 斯雪明 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对不同种子密钥长度的RC4算法的明文恢复问题,提出了对经过不同种子密钥长度(8字节、16字节、22字节)的RC4算法加密的明文的明文恢复攻击。首先利用统计算法在2^(32)个不同种子密钥的条件下统计了RC4算法每个密钥流输出字节的t值分布... 详细信息
来源: 评论
SIMD代码中的向量访存优化研究
收藏 引用
计算机科学 2015年 第12期42卷 18-22页
作者: 徐金龙 赵荣彩 徐晓燕 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
向量程序来源于手工编写或由编译器自动生成。受限于编程人员和并行编译器的能力,得到的向量程序都存在一定的优化空间。优化编译器通常关注如何将串行程序向量化,但很少对向量程序进行优化。因此,提出了一种针对SIMD代码的向量访存优... 详细信息
来源: 评论
基于ISSM的密码服务系统虚拟化性能建模
收藏 引用
系统仿真学报 2017年 第8期29卷 1692-1701页
作者: 郭松辉 李清宝 孙磊 龚雪容 杨天池 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对密码服务系统虚拟化结构复杂导致性能建模难度大的问题,提出了一种基于交互随机子模型(Interactive Stochastic Sub-Models,ISSMs)的性能建模方法,将任务执行过程划分为主机预处理和运算单元执行两个阶段,并基于排队论分别建立了两... 详细信息
来源: 评论
程序敏感的模糊测试样本生成方法
收藏 引用
计算工程与设计 2020年 第12期41卷 3368-3375页
作者: 许朴 舒辉 于颖超 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为增加模糊测试工具对程序的感知能力,提高样本变异效率,有效提高代码覆盖率,在原有基于覆盖率反馈基础上,提出一种结合污点分析技术的混合模糊测试样本生成手段。利用污点分析感知程序中对魔数、哈希、类型数据字段的格式检验,辅助样... 详细信息
来源: 评论
在网络流量中搜索恶意输入并自动修复验证
收藏 引用
计算工程与设计 2013年 第12期34卷 4156-4161页
作者: 丁志芳 徐孟春 费勤福 武东英 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
为了真正实施自我修复技术,提高它们在系统中信任级别,在它自动发展后,"修复"的功效必须进行测试和验证。但在实际部署之前,由于攻击的特性,这种验证必须是自动进行,该问题称为自动修复验证(automatic repair validation,ARV... 详细信息
来源: 评论
基于随机决策森林的循环展开方法
收藏 引用
计算工程与设计 2018年 第1期39卷 199-204页
作者: 王冬 赵荣彩 高伟 李雁冰 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为提高编译器循环展开因子计算的准确性,提出一种基于改进的随机森林模型预测循环展开因子的方法。对传统随机森林模型进行加权的改进,为解决非平衡数据集问题提出基于SMOTE算法的BSC算法。从SPEC2006等测试集中提取近1000个循环并提取... 详细信息
来源: 评论
改进的SKINNY算法的不可能差分分析
收藏 引用
密码学报 2018年 第2期5卷 126-139页
作者: 洪豆 陈少真 数学工程与先进计算国家重点实验室 郑州450001 信息工程大学 郑州450001
SKINNY算法是一种新型SPN结构的类AES型轻量级可调分组密码算法,由Beierle等在CRYPTO 2016上提出.SKINNY是一类采用可调密钥框架的可调分组密码算法,根据可调密钥大小和分组长度分为6个不同版本.本文评估了SKINNY在单密钥条件下抵抗不... 详细信息
来源: 评论
基于注解信息的系统虚拟机内存寻址优化技术
收藏 引用
计算工程与设计 2016年 第9期37卷 2384-2389,2434页
作者: 刘金鑫 董卫宇 王炜 王立新 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
通过剖析系统虚拟机的运行过程,提出一种基于注解信息的系统虚拟机内存寻址优化技术。在译码阶段对源机器的寻址特点进行分析,获得相关的注解信息,在翻译阶段指导生成优化代码。鉴于系统级虚拟机的特点,为维持运行稳定,提出一种动态的... 详细信息
来源: 评论
跨平台x86系统虚拟机存储子系统优化
收藏 引用
计算工程与设计 2015年 第4期36卷 1004-1008,1083页
作者: 董卫宇 蒋烈辉 王立新 唐永鹤 焦建华 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450000
为提升跨平台系统虚拟机的效率,提出若干内存虚拟化相关的优化方法。介绍基于SW-410处理器的跨平台x86系统虚拟机监控器ARCH-BRIDGE的设计方案,对ARCH-BRIDGE的存储子系统性能进行剖析,识别若干影响内存虚拟化性能的瓶颈因素,在此基础... 详细信息
来源: 评论
旋转对称布尔函数研究综述
收藏 引用
密码学报 2017年 第3期4卷 273-290页
作者: 高光普 信息工程大学数学与先进计算国家重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
布尔函数是许多密码系统的核心部件,其密码学性质的优劣决定着整个密码系统的安全性.因此研究和构造满足各种密码学性质的布尔函数是密码学研究领域的热点问题.旋转对称(Rotation Symmetric)函数也称幂等函数,是一类输出值在输入的循环... 详细信息
来源: 评论