咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是461-470 订阅
排序:
Handler混淆增强的虚拟机保护方法
收藏 引用
计算工程与应用 2016年 第15期52卷 146-152页
作者: 谢鑫 刘粉林 芦斌 向飞 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则... 详细信息
来源: 评论
基于失效聚集度改进自适应随机测试算法
收藏 引用
计算机应用 2016年 第4期36卷 1070-1074,1079页
作者: 侯韶凡 于磊 李志博 李刚 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
对于现有的自适应随机测试(ART)算法针对点状失效模式普遍存在有效性和效率均比随机测试(RT)差的问题,提出一种基于失效聚集度的自适应随机测试(CLART)算法,对传统的ART——固定候选集(FSCS)、区域排除随机测试(RRT)等算法进行改进。首... 详细信息
来源: 评论
循环展开技术在向量程序中的应用
收藏 引用
计算机科学 2016年 第1期43卷 226-231,245页
作者: 高伟 赵荣彩 于海宁 张庆花 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
循环展开是一项常用的循环优化技术。当前针对串行程序的循环展开技术已经比较成熟,但是在实际应用中没有针对向量程序进行有效的循环展开。为了解决这个问题,提出了一种面向向量程序的循环展开技术。首先,针对向量寄存器压力和代码膨... 详细信息
来源: 评论
基于IP分布及请求响应时间的恶意fast-flux域名检测算法
收藏 引用
信息工程大学学报 2017年 第5期18卷 601-606页
作者: 袁福祥 王琤 刘粉林 巩道福 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 国家电网郑州供电公司信息通信分公司 河南郑州450000
提出了一种基于域名对应IP分布及IP对请求响应时间波动的恶意fast-flux域名检测算法。该算法基于合法域名与fast-flux僵尸网络域名在域名解析IP的分布特性与IP对请求响应时间波动特性方面的差异,将解析IP分布特性与IP对请求响应时间的... 详细信息
来源: 评论
基于数据挖掘的多轨迹特征检测技术
收藏 引用
计算机科学 2016年 第5期43卷 91-95页
作者: 薛飞 单征 闫丽景 范超 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有恶意程序行为特征检测存在的不足,采用多轨迹检测方法,用文件操作、网络访问、内存资源访问的行为特征构建出三维恶意行为特征库。在构造投影数据库的过程中,结合AC自动机优化频繁序列查询,舍去不满足最小长度的频繁序列,得到... 详细信息
来源: 评论
基于地址随机和段隔离的全局偏移表保护方法
收藏 引用
计算机应用 2016年 第7期36卷 1852-1855,1869页
作者: 林键 郭玉东 周少皇 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001
在可执行和可链接格式(ELF)的可执行程序中,存在一个全局偏移表(GOT),用于存放引用库函数的绝对地址,但是在Linux系统中,GOT解引用和GOT覆写是两种比较常用的漏洞利用方法。通过分析GOT的特性,提出并实现了基于地址随机和段隔离的GOT保... 详细信息
来源: 评论
一种基于分类器的社交网络去匿名方法
收藏 引用
深圳信息职业技术学院学报 2017年 第3期15卷 6-11页
作者: 胡光武 张平安 马江涛 深圳信息职业技术学院计算机学院 广东深圳518172 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 郑州轻工业学院计算机与通信工程学院 河南郑州450002
为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络去匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络与匿名网络之间的节点匹配问题,然后把网络结构的... 详细信息
来源: 评论
基于RLWE的密钥策略属性加密体制
收藏 引用
通信学报 2016年 第S1期37卷 125-131页
作者: 孙泽栋 祝跃飞 顾纯祥 郑永辉 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最... 详细信息
来源: 评论
SHA-1充分条件自动化求解算法
收藏 引用
计算机科学 2016年 第8期43卷 123-127,147页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 详细信息
来源: 评论
文档敏感信息控制模型DSI-CON研究与分析
收藏 引用
计算机应用研究 2016年 第3期33卷 876-881页
作者: 苏赢彬 杜学绘 曹利峰 夏春涛 范毅凯 解放军信息工程大学 数学工程与先进计算国家重点实验室 66083部队
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模... 详细信息
来源: 评论