咨询与建议

限定检索结果

文献类型

  • 823 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 853 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 714 篇 工学
    • 543 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 96 篇 管理学
    • 95 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 473 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 853 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
853 条 记 录,以下是641-650 订阅
排序:
一种基于数据依赖关系的软件水印算法
收藏 引用
信息工程大学学报 2015年 第2期16卷 245-250页
作者: 韩旭 刘粉林 赵正 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
提出了一种基于数据依赖关系的软件水印算法。算法将水印信息编码为数据依赖图,选取目标程序的部分数据作为数据依赖图节点,通过添加数据之间的依赖关系将水印嵌入到目标程序中。实验及分析表明该水印算法能够抵御多种非数据流攻击方式... 详细信息
来源: 评论
基于可执行内存不可读属性的防代码重用技术
收藏 引用
信息工程大学学报 2016年 第1期17卷 59-64页
作者: 杨超 王清贤 魏强 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防... 详细信息
来源: 评论
减轮GOST2的相关密钥差分攻击
收藏 引用
信息工程大学学报 2019年 第3期20卷 335-339,345页
作者: 陈少真 薛平 杨行 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
2015年,文献[1]提出GOST的改进版本GOST2,该版本使GOST2便于硬件实现,且抵抗相关密钥攻击能力更强。给出GOST216轮概率为1的相关密钥差分区分器,计算S盒平均差分分布概率,建立概率为1.75×2-7的GOST221轮相关密钥截断差分特征,恢复G... 详细信息
来源: 评论
一种融合地表特征表示的嵌套几何误差度量算法
收藏 引用
信息工程大学学报 2013年 第4期14卷 479-484页
作者: 郭浩然 庞建民 于锦涛 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
三维地形可视化处理中的一个关键问题是选取高效合理的误差度量算法,实现地形多分辨率层次细节模型的快速建立与地形构建高度逼真两者之间的平衡。在地表特征量化的基础上,计算地形局部熵,结合视距标准给出地形节点评价函数;提出基于顶... 详细信息
来源: 评论
一种Web应用中轻量级的JavaScript API保护机制
收藏 引用
信息工程大学学报 2018年 第2期19卷 220-225页
作者: 刘树凯 颜学雄 王清贤 赵旭 柴川森 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
随着Java Script API的功能日益强大,对Java Script API保护机制的缺失,导致Web应用面临严重的安全风险。提出一种轻量级的Web页面Java Script API的保护机制PMJA,证明由PMJA保护的Java Script API不被攻击者恶意利用。PMJA定义浏览器为... 详细信息
来源: 评论
基于层次结构Markov链的软件可靠性建模方法
收藏 引用
信息工程大学学报 2015年 第4期16卷 477-482页
作者: 刘洋 于磊 徐炜珊 高志诚 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
在当前主流的基于体系结构的软件可靠性建模方法中,基于Markov链的状态模型是一种广泛应用的可靠性模型。现有基于状态的可靠性模型适用于构件转移满足Markov过程的软件,当程序中同时存在确定性转移和非确定性转移时,特别是存在多个构... 详细信息
来源: 评论
一种基于构件失效传播的软件可靠性建模方法
收藏 引用
信息工程大学学报 2015年 第5期16卷 619-624页
作者: 徐炜珊 于磊 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
在当前主流的基于软件体系结构可靠性建模方法中,路径法是一种相对简单实用的建模分析方法。现有软件体系结构可靠性建模方法大多基于构件失效行为相互独立的假设,当构件产生的失效对其它构件可能产生影响时,现有的建模方法无法准确表... 详细信息
来源: 评论
矩阵方程A^TXA=D的双对称最小二乘解
收藏 引用
计算数学 2002年 第1期24卷 9-20页
作者: 廖安平 白中治 湖南师范大学理学院 长沙大学数学与信息科学系 长沙410003 中国科学院数学与系统科学研究院 计算数学与科学工程计算研究所科学与工程计算国家重点实验室北京100080
By applying the canonical correlation decomposition (CCD) of matrix pairs, we obtain a general expression of the least-squares solutions of the matrix equation ATXA = D under the restriction that the solution matrix ... 详细信息
来源: 评论
GL(4,F_2)上4×4轻量级MDS矩阵分析
收藏 引用
密码学报 2017年 第4期4卷 372-383页
作者: 蔡彩玲 唐春明 余玉银 高隆 赖媛 广州大学数学与信息科学学院 广州510006 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广州杰赛通信规划设计院 广州510310
MDS矩阵广泛地应用于密码设计中,其中构造轻量级MDS矩阵成为越来越多研究者的关注热点.首先,本文通过分析GL(4,F_2)上4×4轻量级MDS矩阵的结构特点,给出MDS矩阵的搜索算法和设置初始搜索条件为所有满足Rank(A)=m,Rank(A+I)=m且#A=1... 详细信息
来源: 评论
非加密方法安全计算两种集合关系
收藏 引用
软件学报 2018年 第2期29卷 473-482页
作者: 陈振华 李顺东 黄琼 丁勇 刘娅茹 西安科技大学计算机科学与技术学院 陕西西安710054 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 陕西师范大学计算机科学学院 陕西西安710062 华南农业大学数学与信息学院 广东广州510642 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个... 详细信息
来源: 评论