咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是351-360 订阅
排序:
轻量级分组密码算法ESF的相关密钥差分分析
收藏 引用
密码学报 2017年 第4期4卷 333-344页
作者: 尹军 宋健 曾光 马传贵 数学工程与先进计算国家重点实验室 郑州450001 信息工程大学 郑州450001 陆军航空兵学院 北京101116
差分密码分析是对分组密码比较有效的攻击方法之一,寻找高概率的差分特征是攻击的第一步.Matsui的分枝定界算法是第一个经典搜索差分特征的方法,获取能够抵抗差分攻击的安全界;此外,计算活跃S盒数量的下界是另外一种评估分组密码抵抗差... 详细信息
来源: 评论
基于双层角色映射的跨域授权管理模型
收藏 引用
计算机应用 2013年 第9期33卷 2511-2515页
作者: 任志宇 陈性元 单棣斌 信息工程大学四院 郑州450001 河南省信息安全重点实验室 郑州450004 数学工程与先进计算国家重点实验室 郑州450001
针对传统跨域授权管理模型角色设置方法单一,以及有可能出现隐蔽提升、职责分离冲突等问题,提出一种基于双层角色结构的跨域授权管理模型。通过在管理域内设置双层角色,使得角色的设置与管理更加符合现实需求;采用单向角色映射的方式杜... 详细信息
来源: 评论
基于区块链的域间路由策略符合性验证方法
收藏 引用
软件学报 2023年 第9期34卷 4336-4350页
作者: 陈迪 邱菡 朱俊虎 王清贤 樊松委 中国人民解放军战略支援部队信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002 电子信息系统复杂电磁环境效应国家重点实验室 河南洛阳471003 郑州大学软件学院 河南郑州450003
域间路由系统自治域(ASes)间具有不同的商业关系和路由策略.违反自治域间出站策略协定的路由传播可能引发路由泄露,进而导致网络中断、流量窃听、链路过载等严重后果.路由策略符合性验证对于保证域间路由系统安全性和稳定性至关重要.但... 详细信息
来源: 评论
一种构建超大规模数据中心的模块化网络结构
收藏 引用
软件学报 2017年 第8期28卷 2196-2213页
作者: 陆菲菲 谢向辉 郭得科 朱桂明 数学工程与先进计算国家重点实验室 江苏无锡214125 解放军信息工程大学国家数字交换系统工程技术研究中心 河南郑州450002 国防科学技术大学信息系统工程重点实验室 湖南长沙410073
模块化数据中心网络的模块间互联结构和路由负责模块的有效组织以及不同模块服务器间的高效通信,使得如何设计具有高带宽、高容错和高可扩展能力的互联结构以支持大规模、超大规模数据中心的构建,成为模块化数据中心网络需要解决的首要... 详细信息
来源: 评论
基于通用可重构处理器的A5算法优化设计实现
收藏 引用
计算工程与设计 2017年 第11期38卷 2891-2897页
作者: 胡志言 杜学绘 曹利峰 信息工程大学网络空间安全学院 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对A5-1序列密码算法软件实现速度慢和硬件实现灵活性差的问题,采用时间映射Temporal Mapping和空间映射Spatial Mapping相结合的方法,根据流水线和并行优化设计思想,设计并实现基于通用可重构处理器GReP的A5-1序列密码算法,从提高PE... 详细信息
来源: 评论
数据中心网络高效数据汇聚传输算法
收藏 引用
计算机学报 2016年 第9期39卷 1750-1762页
作者: 陆菲菲 郭得科 方兴 谢向辉 罗兴国 数学工程与先进计算国家重点实验室 江苏无锡214125 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 信息系统工程国防科技重点实验室(国防科学技术大学)
在数据中心中,类MapReduce的分布式计算系统在数据的混洗阶段产生巨大流量,令数据中心的东西向网络资源成为瓶颈.将这些高度相关的数据流在接收端进行聚合是分布式计算的通用处理方式,为了降低网络通信量并有效利用带宽,文中采用网内关... 详细信息
来源: 评论
基于UMLsec的软件安全需求建模方法研究
收藏 引用
计算工程与设计 2013年 第9期34卷 3124-3129页
作者: 李波 刘伟 王飞 信息工程大学 河南郑州450004 数学工程与先进计算国家重点实验室 河南郑州450004
安全性是现代软件系统的重要组成部分,安全需求建模是确保软件安全性的基础。针对软件安全需求,提出了一种基于UML安全扩展(UMLsec)的软件安全需求建模方法。在软件需求规格说明的基础上,获取安全需求,对安全需求进行描述,并将安全需求... 详细信息
来源: 评论
基于XML的多类型数据客体访问控制
收藏 引用
计算工程与设计 2015年 第2期36卷 335-340,362页
作者: 冯瑜 杜学绘 曹利峰 陈华城 信息工程大学数学工程与先进计算国家重点实验室 解放军95851部队 解放军73503部队
为解决安全标记与多类型数据客体绑定的灵活性、一致性不足以及强制访问控制实施粒度粗的问题,提出一种基于XML的多类型数据客体强制访问控制模型。使用XML格式统一表示异构数据客体,引入多级XML文档概念,实现数据客体与安全标记的绑定... 详细信息
来源: 评论
软件Markov链使用模型生成与化简技术
收藏 引用
计算工程与设计 2015年 第8期36卷 2114-2119页
作者: 冯俊池 于磊 刘洋 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
为解决软件可靠性测试中Markov链使用模型的状态空间爆炸问题,研究基于UML模型的使用模型生成与化简技术。基于UML模型中的顺序图获取软件与外部环境之间的消息交互,通过分析激励与响应消息来获取状态生成软件Markov链使用模型,准确描... 详细信息
来源: 评论
基于JTAG的嵌入式设备固件分析技术
收藏 引用
计算工程与设计 2014年 第10期35卷 3410-3415页
作者: 赵亚新 郭玉东 舒辉 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
传统的设备固件逆向分析方法在分析嵌入式设备固件时存在一定困难,针对该问题,提出基于JATG的嵌入式设备固件动态分析方法。利用嵌入式设备提供的JTAG调试接口,在主机端设计并实现一个低成本的原型系统,能够对设备固件进行动态跟踪记录... 详细信息
来源: 评论