咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是791-800 订阅
排序:
基于部分纠缠态的高效量子安全直接通信
收藏 引用
信息工程大学学报 2014年 第3期15卷 257-261,330页
作者: 杜方维 李宏欣 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 解放军外国语学院 河南洛阳471003
基于两粒子部分纠缠态提出一种高效量子安全直接通信方案。该方案利用诱骗态来检测窃听,协议安全性等价于BB84协议的安全性。通信双方分别通过受控非操作和局域幺正变换编码秘密消息,利用von Neumann测量,结合经典通信实现秘密消息的高... 详细信息
来源: 评论
量子纠错码在安全性证明中的应用研究
收藏 引用
信息工程大学学报 2015年 第1期16卷 5-14页
作者: 李宏欣 高明 马智 马传贵 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 解放军外国语学院 河南洛阳471003
针对BB84协议,简要介绍3类量子密码安全性证明方法,深入研究了基于纠缠提纯和基于量子CSS码的安全性证明方法。重点分析量子纠错码在Lo-Chau和Shor-Preskill两类代表性方案中的应用,同时研究了两类等价性:单向纠缠提纯和量子纠错以及纠... 详细信息
来源: 评论
软件逆向分析过程中的多维图谱抽取方法
收藏 引用
计算机应用与软件 2016年 第4期33卷 1-5页
作者: 井靖 蒋烈辉 刘铁铭 司彬彬 曾韵 朱晓清 信息工程大学计算机科学与技术学院 河南郑州450000 数学工程与先进计算国家重点实验室 河南郑州450000
由于软件逆向分析过程中产生的结果通常是形式化的符号,且复杂难懂,因此基于软件逆向分析进行代码阅读或漏洞挖掘等工作的效率非常低下。针对这种情况,首先设计多维图谱抽取框架,基于该框架定义多维图谱描述约束(schema),使多维图谱抽... 详细信息
来源: 评论
云存储中可验证完整性的可搜索加密协议
收藏 引用
山东大学学报(理学版) 2019年 第1期54卷 67-78页
作者: 姚克 杨海宁 秦静 山东大学数学学院 山东济南250100 中国电子科技集团有限公司第二十八研究所 江苏南京210007 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为了提高可搜索加密的实用性,构造了一个可以实现云存储数据完整性验证的可搜索加密系统,并利用多文件可恢复证明方法构造了一个安全协议,实现了云存储环境下多类型文件完整性验证的可搜索加密,最后给出了协议的安全性证明。相比于同类... 详细信息
来源: 评论
渤海表层悬沙分布季节变化特征与控制因子的数值研究
收藏 引用
海洋与湖沼 2023年 第4期54卷 1015-1027页
作者: 张德强 庞重光 王延平 陈祥舰 中国科学院海洋研究所海洋环流与波浪重点实验室 山东青岛266071 中国科学院大学 北京100049 海洋动力过程与气候功能实验室崂山实验室 山东青岛266237 中国科学院海洋科学大数据研究中心 山东青岛266071 北京应用气象研究所 北京100029 地理信息工程国家重点实验室 陕西西安710054 山东科技大学数学与系统科学学院 山东青岛266590
针对整个渤海海域悬浮泥沙季节变化及其影响机制的数值研究相对缺乏且机制尚不清晰,基于ROMS三维海洋模型对渤海海域水动力环境与悬沙分布开展数值模拟。模拟结果显示,渤海海峡环流终年“北进南出”,夏季环流明显强于冬季,并呈现外围逆... 详细信息
来源: 评论
非入侵式网络安全扫描技术研究
收藏 引用
信息安全与通信保密 2016年 第9期14卷 67-72,76页
作者: 王宸东 郭渊博 黄伟 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学密码工程学院昆明机要训练大队 云南昆明650223
网络安全扫描技术受到了攻防双方的高度重视。对攻击者而言,可用于对目标网络的侦察探测,获取其环境及存在的漏洞等;对防御者而言,可用于对受保护网络渗透测试的基础性工作。根据是否与目标网络发生交互,网络安全扫描可划分为入侵式和... 详细信息
来源: 评论
国密算法SM9的性能优化方法
收藏 引用
计算机科学 2024年
作者: 谢振杰 刘奕明 蔡瑞杰 罗友强 数学工程与先进计算国家重点实验室(信息工程大学) 中国人民解放军78156部队 中国人民解放军92330部队 中国人民解放军32158部队
针对国密算法SM9的计算性能优化问题,提出椭圆曲线固定点标量乘预计算、采用预计算的Miller算法、最终模幂困难部分构造、分圆子群上的模幂运算、基于Comb固定基的模幂运算等性能优化方法,有效提升了SM9算法中椭圆曲线标量乘、双线性... 详细信息
来源: 评论
面向隐私保护的新型技术与密码算法专题前言
收藏 引用
软件学报 2018年 第7期29卷 1827-1829页
作者: 薛锐 彭长根 黄欣沂 刘吉强 禹勇 信息安全国家重点实验室(中国科学院信息工程研究所) 贵州大学计算机科学与技术学院 福建师范大学数学与计算机科学学院 北京交通大学计算机与信息技术学院 陕西师范大学计算机科学学院
随着云计算、大数据、物联网、移动互联网等新兴技术的快速发展和社交网络、在线购物、位置服务、医疗服务、移动服务和云存储等应用的广泛普及,隐私安全问题有愈演愈烈之势.近年来,学术界和产业界一直在探索保护隐私的方法,匿名算法、... 详细信息
来源: 评论
一种基于跨域对抗适应的图像信息隐藏算法
收藏 引用
信息网络安全 2023年 第1期23卷 93-102页
作者: 李季瑀 付章杰 张玉斌 南京信息工程大学数字取证教育部工程研究中心 南京210044 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710126 渤海大学数学科学学院 锦州121013
图像信息隐藏是保障信息安全的重要手段。随着深度学习的快速发展,各类基于该技术的以图藏图式隐写算法被提出,它们大多在图像质量、隐藏安全性或嵌入容量等方面的均衡性上存在不足。针对该问题,文章提出了一种基于跨域对抗适应的图像... 详细信息
来源: 评论
一种融合多链接关系和内容属性的网络社区检测方法
收藏 引用
信息工程大学学报 2019年 第1期20卷 75-81页
作者: 马晓峰 宋晓峰 范超 耿君锋 信息工程大学 河南郑州450001 国防科技大学信息通信学院 陕西西安710106 数学工程与先进计算国家重点实验室 河南郑州450001
针对网络社区检测中链接关系数据和内容数据融合问题,提出一种融合多链接关系和内容数据的网络社区检测方法。首先,对多个链接关系网络进行融合,剔除其中错误信息;然后,利用链接关系网络的近邻结构实现图模型构建;最后,利用对称非负矩... 详细信息
来源: 评论