咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是331-340 订阅
排序:
SHA-1充分条件自动化求解算法
收藏 引用
计算机科学 2016年 第8期43卷 123-127,147页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 详细信息
来源: 评论
基于VMM层内核函数分析的文件访问保护
收藏 引用
小型微型计算机系统 2017年 第6期38卷 1209-1215页
作者: 周登元 李清宝 孔维亮 张贵民 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真... 详细信息
来源: 评论
基于拟蒙特卡罗概率假设密度的卷积实现
收藏 引用
电子学报 2011年 第A03期39卷 64-68页
作者: 马悦 秦前清 朱建章 胡亦钧 武汉大学数学与统计学院 湖北武汉430072 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430072 解放军信息工程大学信息工程学院 河南郑州450002
本文提出了两种新的算法.第一,拟蒙特卡罗概率假设密度(QMC-PHD)滤波,主要思想是利用QMC方法来实现PHD滤波.在仿真实验中可以发现:在目标数目和状态估计方面,新算法比序贯蒙特卡罗概率假设密度(SMC-PHD)滤波器更精确.第二,卷积核拟蒙特... 详细信息
来源: 评论
增强实体表示的文档级关系抽取方法研究
收藏 引用
计算机科学 2023年 第8期50卷 157-162页
作者: 丁肖摇 周刚 卢记仓 陈静 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文档级关系抽取是自然语言处理领域研究的热点和难点问题,基于图的模型是当前文档级关系抽取的主流方法之一,该类方法虽然能有效解决实体节点之间的长距离依赖问题,但其在构造节点时往往未充分考虑句子上下文、文档主题、实体对距离、... 详细信息
来源: 评论
结合容错攻击和内存区域统计的ASLR绕过方法
收藏 引用
计算工程与应用 2019年 第2期55卷 72-78页
作者: 彭建山 丁大钊 王清贤 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法... 详细信息
来源: 评论
基于OpenFlow的SDN网络攻防方法综述
收藏 引用
计算机科学 2017年 第6期44卷 121-132页
作者: 武泽慧 魏强 王清贤 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面... 详细信息
来源: 评论
一种防范TLS协议降级攻击的浏览器安全模型
收藏 引用
信息网络安全 2020年 第3期 65-74页
作者: 张兴隆 李钰汀 程庆丰 郭路路 战略支援部队信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
在TLS握手期间,攻击者可以利用一个或两个通信方对旧版本或弱密码套件的支持发起一系列的攻击,这种攻击被称为降级攻击。近年来与TLS相关的降级攻击被广泛研究,可以发现这些攻击并非完全相同,现有文献缺乏一种有效的分类法对它们进行分... 详细信息
来源: 评论
基于多路径分发的ROP框架构造方法
收藏 引用
计算机科学 2018年 第1期45卷 240-244,260页
作者: 彭建山 周传涛 王清贤 丁大钊 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级。主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果。Nicho... 详细信息
来源: 评论
文档敏感信息控制模型DSI-CON研究与分析
收藏 引用
计算机应用研究 2016年 第3期33卷 876-881页
作者: 苏赢彬 杜学绘 曹利峰 夏春涛 范毅凯 解放军信息工程大学 数学工程与先进计算国家重点实验室 66083部队
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模... 详细信息
来源: 评论
一种动态优先级排序的虚拟机I/O调度算法
收藏 引用
计算机科学 2017年 第1期44卷 13-19页
作者: 郭松辉 龚雪容 王炜 李清宝 孙磊 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
I/O任务调度是影响I/O密集型虚拟机性能的重要因素。现有调度方法主要是针对虚拟机整机I/O带宽的优化,较少兼顾各虚拟域与全局性能,也无法满足域间差异化服务的要求。针对现有方法的不足,提出了一种动态优先级排序的虚拟机I/O调度算法DP... 详细信息
来源: 评论