咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是231-240 订阅
排序:
基于空域失真模型的修正矩阵编码及其改进
收藏 引用
计算机研究与发展 2014年 第7期51卷 1467-1475页
作者: 韩涛 祝跃飞 林斯思 吴杨 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 南京机电液压工程研究中心 南京211106
隐写编码是一种常用于提高隐写术安全性的方法,针对不同的载体对象,如何定义合适的失真模型又是隐写术设计中另外一个关键问题.首先针对空域图像定义了一种简单的失真模型,并将其应用于修正矩阵编码(modified matrix encoding,MME);然... 详细信息
来源: 评论
针对全同态加密体制的反馈攻击
收藏 引用
计算工程 2014年 第6期40卷 79-84页
作者: 汤全有 马传贵 信息工程大学四院 郑州450002 信息工程大学数学工程与先进计算国家重点实验室 郑州450002
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于... 详细信息
来源: 评论
对ARIA算法中间相遇攻击的改进
收藏 引用
通信学报 2015年 第3期36卷 277-282页
作者: 李曼曼 陈少真 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
对ARIA算法的结构特征进行了研究,利用"多重集"并结合截断差分的性质,将预计算的参数由30个减少到16个,构造新的4轮中间相遇区分器,有效地改进了ARIA-192算法的7轮中间相遇攻击。新攻击的预计算复杂度为2^(135.3),时间复杂度... 详细信息
来源: 评论
基于隐Markov过程的网络信任评估模型
收藏 引用
四川大学学报(工程科学版) 2015年 第3期47卷 101-107页
作者: 郜燕 刘文芬 解放军信息工程大学网络空间安全学院 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
为了快速精确地刻画实体行为的高动态性,提出一种基于连续时间隐Markov过程的信任评估模型。不同于离散时间隐Markov信任模型,该模型充分考虑到信任的时间相关性,结合交互记录之间的时间间隔,将实体信任评估问题归结为连续时间隐Markov... 详细信息
来源: 评论
面向规则DOACROSS循环的流水并行代码自动生成
收藏 引用
软件学报 2014年 第6期25卷 1154-1168页
作者: 刘晓娴 赵荣彩 赵捷 徐金龙 中国人民解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
发掘DOACROSS循环中蕴含的并行性,选择合适的策略将其并行执行,对提升程序的并行性能非常重要.流水并行方式是规则DOACROSS循环并行的重要方式.自动生成性能良好的流水并行代码是一项困难的工作,并行编译器对程序自动并行时常常对DOACR... 详细信息
来源: 评论
11轮3D密码算法的中间相遇攻击
收藏 引用
通信学报 2015年 第8期36卷 182-191页
作者: 任炯炯 陈少真 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
引入多重集并结合截断差分和S盒的性质,构造出6轮中间相遇区分器,实现11轮3D密码的中间相遇攻击,恢复密钥所需的时间复杂度为2329,并结合时空折中的方法降低了数据复杂度。此外,利用新的区分器有效改进了3D算法10轮中间相遇攻击的时间... 详细信息
来源: 评论
适用全类型NAT用户的隧道过渡机制
收藏 引用
通信学报 2012年 第S2期 294-300页
作者: 陆年锋 王振兴 刘慧生 解放军信息工程大学 数学工程与先进计算国家重点实验室 河南 郑州 450002
深入分析当前隧道机制的优缺点,在TSP机制的基础上,面向不同的场景,提出一种更高效、适用性更广的TrNAT过渡隧道机制.TrNAT借助MIPv6通信最优化思想实现部分NAT用户间的通信优化,同时利用Shim6机制实现隧道机制的路径冗余及改善6 to 4... 详细信息
来源: 评论
基于密码库函数的程序加解密过程分析
收藏 引用
计算机应用 2014年 第7期34卷 1929-1935页
作者: 张彦文 尹青 舒辉 李政廉 常瑞 信息工程大学 郑州450000 数学工程与先进计算机国家重点实验室 郑州450000
针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密... 详细信息
来源: 评论
两类三次旋转对称布尔函数的汉明重量和非线性度
收藏 引用
数学进展 2015年 第5期44卷 728-736页
作者: 祁应红 张习勇 信息工程大学 郑州河南450002 数学工程与先进计算国家重点实验室 无锡江苏214215
旋转对称布尔函数是一类具有良好密码学性质的布尔函数,自被提出来就得到了学者们的广泛关注.本文研究了形如f(x)=∑i=0^n-1 xix1+ixm+1+i和ft(x)=∑i=0^n-1 xixt+ixm+i的两类三次旋转对称布尔函数的汉明重量及非线性度.通过对... 详细信息
来源: 评论
LBlock-s算法的不可能差分分析
收藏 引用
电子学报 2017年 第4期45卷 966-973页
作者: 贾平 徐洪 来学嘉 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 上海交通大学计算机科学与工程系 上海200240
LBlock-s算法是CAESAR竞赛候选认证加密算法LAC中的主体算法,算法结构与LBlock算法基本一致,只是密钥扩展算法采用了扩散效果更好的增强版设计.利用新密钥扩展算法中仍然存在的子密钥间的迭代关系,通过选择合适的14轮不可能差分特征,我... 详细信息
来源: 评论