咨询与建议

限定检索结果

文献类型

  • 824 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 854 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 2 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 349 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 854 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
854 条 记 录,以下是471-480 订阅
排序:
文档敏感信息控制模型DSI-CON研究与分析
收藏 引用
计算机应用研究 2016年 第3期33卷 876-881页
作者: 苏赢彬 杜学绘 曹利峰 夏春涛 范毅凯 解放军信息工程大学 数学工程与先进计算国家重点实验室 66083部队
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模... 详细信息
来源: 评论
面向HDFS的可证明安全的单点登录协议
收藏 引用
计算机应用研究 2016年 第7期33卷 2152-2156页
作者: 王绍人 杜学绘 杨智 解放军信息工程大学四院 郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对Hadoop distributed file system(HDFS)的安全机制中密钥管理复杂、用户需进行多次身份认证的问题,提出一个适合HDFS的基于身份的单点登录协议。协议采用基于身份的密码技术实现了用户的单点登录,同时根据各个节点上一次为用户提供... 详细信息
来源: 评论
数据中心网络高效数据汇聚传输算法
收藏 引用
计算机学报 2016年 第9期39卷 1750-1762页
作者: 陆菲菲 郭得科 方兴 谢向辉 罗兴国 数学工程与先进计算国家重点实验室 江苏无锡214125 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 信息系统工程国防科技重点实验室(国防科学技术大学)
在数据中心中,类MapReduce的分布式计算系统在数据的混洗阶段产生巨大流量,令数据中心的东西向网络资源成为瓶颈.将这些高度相关的数据流在接收端进行聚合是分布式计算的通用处理方式,为了降低网络通信量并有效利用带宽,文中采用网内关... 详细信息
来源: 评论
基于静态污点分析的Android应用Intent注入漏洞检测方法
收藏 引用
计算机科学 2016年 第9期43卷 192-196页
作者: 王允超 魏强 武泽慧 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件... 详细信息
来源: 评论
一种轻量级的Web服务QoS预测机制
收藏 引用
计算机应用研究 2016年 第11期33卷 3311-3314,3333页
作者: 李国盛 王娜 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
服务质量(quality of service,QoS)作为Web服务非功能属性的代表,已被广泛作为重要的服务选择依据。现有QoS预测方法存在着难以兼顾运行效率与预测准确度的问题,且普遍忽略了服务器端的QoS预测。针对该问题,提出一种适用于服务器端环境... 详细信息
来源: 评论
一种多义词词向量计算方法
收藏 引用
小型微型计算机系统 2016年 第7期37卷 1417-1421页
作者: 曾琦 周刚 兰明敬 王濛 信息工程大学网络空间安全学院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000
语义相似度计算在自然语言处理领域有着非常重要的作用,近年来随着深度学习技术的兴起,利用词向量的进行语义相似度计算的技术得到广泛应用.人们提出了许多计算词向量的模型和方法,但这些模型中一个词仅对应一个词向量,而自然语言中存... 详细信息
来源: 评论
基于子午工程台站及CHAMP卫星的区域空间磁场建模研究
基于子午工程台站及CHAMP卫星的区域空间磁场建模研究
收藏 引用
第34届中国气象学会年会
作者: 冯彦 蒋勇 姜乙 刘宝嘉 南京信息工程大学数学与统计学院空间天气研究所 中国科学院空间天气学国家重点实验室
基于子午工程[1]测点等161个地面磁测数据,50个CHAMP卫星高度实测数据,并结合高空处的50个IGRF12补充测点,基于三个高度的数据首次建立了地磁场三维曲面Spline(3D Spline)模型。在境外添加了39个测点以控制边界效应。通过CM4[2]模型将... 详细信息
来源: 评论
计算取证模型
收藏 引用
网络与信息安全学报 2017年 第9期3卷 13-23页
作者: 高元照 李学娟 李炳龙 吴熙曦 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 河南理工大学审计处 河南焦作454010 白城兵器试验中心 吉林白城137000
针对云取证面临的主要挑战,分析云计算特性,提出了一种云取证模型。提出了持续性取证准备服务的部署、基于"迭代"的多轮次证据识别策略和分布式文件系统的多层级数据定位方法、基于"数据隔离"和"按需收集"... 详细信息
来源: 评论
基于动态BP神经网络的恶意代码同源性分析
收藏 引用
小型微型计算机系统 2016年 第11期37卷 2527-2531页
作者: 葛雨玮 康绯 彭小详 信息工程大学网络空间安全学院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000 保密通信重点实验室 成都610041
近年来,随着APT事件的不断曝光,恶意代码的追踪溯源逐渐成为了研究热点.在恶意代码攻击越来越有组织性和目的性的新形势下,定义恶意代码同源性的概念,对现有的恶意代码同源性分析中的特征提取技术进行了分析和总结,根据恶意代码同源性... 详细信息
来源: 评论
一个基于混淆电路的选择性公开可验证外包计算方案
一个基于混淆电路的选择性公开可验证外包计算方案
收藏 引用
中国密码学会2017年会
作者: 杨海宁 秦静 孙加萌 朱斌瑞 山东大学数学学院 山东济南250100 山东大学数学学院 山东济南250100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
由于分析和处理数据对计算能力的要求越来越高,用户更多地选择将自己复杂的计算任务外包给服务器.本文研究了双服务器多用户场景下的外包计算,计算能力较弱的用户把他们的数据(x1,…,xn)作为函数f的输入,将计算f(x1,…,xn)的工作外包给... 详细信息
来源: 评论