咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是11-20 订阅
排序:
拟态区块链——区块链安全解决方案
收藏 引用
软件学报 2019年 第6期30卷 1681-1691页
作者: 徐蜜雪 苑超 王永娟 付金华 李斌 数学工程与先进计算国家重点实验室(信息工程大学)
区块链起源于比特币,其核心是去中心化、去信任、防篡改、防伪造、可溯源,因此在任何高价值数据的管理、存储与流通的过程中都可以用到区块链.区块链已经在多种场景中得到应用,但是区块链的安全问题一直存在,且对用户权益影响极大.拟态... 详细信息
来源: 评论
一种基于广义随机着色Petri网的网络攻击组合模型
收藏 引用
电子与信息学报 2013年 第11期35卷 2608-2614页
作者: 高翔 祝跃飞 刘胜利 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 详细信息
来源: 评论
一种基于混合模型WRC的流量预测方法
收藏 引用
华中科技大学学报(自然科学版) 2015年 第5期43卷 95-98,123页
作者: 费金龙 韩涛 邹威 祝跃飞 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对当前网络流量预测方法在刻画网络流量多重特性方面存在的准确性及噪声干扰的问题,提出了一种基于混合模型WRC的流量预测方法,该方法利用小波分解将网络流量混沌时间序列分解为流量特性不同的近似时间序列和细节时间序列,并利用RBF... 详细信息
来源: 评论
MIBS密码的零相关—积分攻击
收藏 引用
通信学报 2016年 第11期37卷 189-195页
作者: 刘庆聪 赵亚群 马猛 刘凤梅 信息工程大学数学与先进计算国家重点实验室 河南郑州450001 信息保障技术重点实验室 北京100072
MIBS算法是一种轻量级分组密码算法,普遍应用于电子标签和传感器网络等环境。首先,分析MIBS算法抵抗零相关积分分析的能力,给出一个8轮的MIBS算法零相关线性区分器。然后,利用零相关线性区分器和积分区分器之间的关系,构造一个8轮的MIB... 详细信息
来源: 评论
应用三角模糊矩阵博弈的网络安全评估研究
收藏 引用
西安交通大学学报 2013年 第8期47卷 49-53页
作者: 高翔 祝跃飞 刘胜利 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂... 详细信息
来源: 评论
非线性反馈移位寄存器串联分解唯一性探讨
收藏 引用
电子与信息学报 2014年 第7期36卷 1656-1660页
作者: 王中孝 戚文峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
非线性反馈移位寄存器(NFSR)是目前序列密码研究的热点问题之一。假定一个NFSR可以分解为更低级数NFSR的串联,该文讨论此分解是否唯一的问题。首先,对线性反馈移位寄存器(LFSR)而言,其串联分解等价于二元有限域2F上单变元多项式的分解,... 详细信息
来源: 评论
前向安全的密文策略基于属性加密方案
收藏 引用
通信学报 2014年 第7期35卷 38-45页
作者: 魏江宏 刘文芬 胡学先 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 详细信息
来源: 评论
基于控制流和数据流分析的内存拷贝类函数识别技术
收藏 引用
计算机研究与发展 2023年 第2期60卷 326-340页
作者: 尹小康 芦斌 蔡瑞杰 朱肖雅 杨启超 刘胜利 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
内存错误漏洞仍是当前网络攻击中造成危害最严重的漏洞之一.内存错误漏洞的产生往往与对内存拷贝类函数的误用有关.目前针对内存拷贝类函数的识别主要借助于符号表和代码特征模式匹配,具有较高的误报率和漏报率,并且适用性较差.提出了... 详细信息
来源: 评论
基于优先级动态二进制翻译寄存器分配算法
收藏 引用
浙江大学学报(工学版) 2016年 第7期50卷 1338-1346页
作者: 戴涛 单征 卢帅兵 石强 潭捷 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
针对动态二进制翻译系统QEMU寄存器分配不考虑基本块之间对寄存器需求的差异性,造成不必要寄存器溢出而导致重复访存开销的问题,提出高效的基于优先级线性扫描寄存器分配算法.该算法基于中间表示与源平台寄存器之间的映射关系,获取每一... 详细信息
来源: 评论
基于QEMU的跨平台静态二进制翻译系统
收藏 引用
浙江大学学报(工学版) 2016年 第1期50卷 158-165页
作者: 卢帅兵 庞建民 单征 岳峰 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数... 详细信息
来源: 评论