咨询与建议

限定检索结果

文献类型

  • 822 篇 期刊文献
  • 30 篇 会议

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 713 篇 工学
    • 542 篇 计算机科学与技术...
    • 292 篇 网络空间安全
    • 216 篇 软件工程
    • 26 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 21 篇 机械工程
    • 14 篇 地质资源与地质工...
    • 13 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 测绘科学与技术
    • 8 篇 力学(可授工学、理...
    • 7 篇 环境科学与工程(可...
    • 5 篇 纺织科学与工程
    • 4 篇 动力工程及工程热...
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
  • 128 篇 理学
    • 94 篇 数学
    • 8 篇 物理学
    • 7 篇 大气科学
    • 5 篇 地球物理学
    • 5 篇 系统科学
    • 4 篇 地理学
    • 3 篇 海洋科学
  • 97 篇 管理学
    • 96 篇 管理科学与工程(可...
  • 39 篇 军事学
    • 39 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 哲学
  • 2 篇 农学
  • 1 篇 文学
  • 1 篇 医学

主题

  • 24 篇 分组密码
  • 18 篇 网络安全
  • 14 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 10 篇 机器学习
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 访问控制
  • 8 篇 区块链
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 7 篇 遗传算法
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 隐私保护

机构

  • 472 篇 数学工程与先进计...
  • 348 篇 信息工程大学
  • 213 篇 解放军信息工程大...
  • 42 篇 中国科学院信息工...
  • 39 篇 武汉大学
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 30 篇 南京信息工程大学
  • 20 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 15 篇 山东大学
  • 13 篇 中国科学院大学
  • 11 篇 复旦大学
  • 11 篇 国家数字交换系统...
  • 11 篇 安徽师范大学
  • 11 篇 信息保障技术重点...
  • 10 篇 信息安全国家重点...
  • 9 篇 北京交通大学
  • 9 篇 清华大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 27 篇 祝跃飞
  • 25 篇 陈少真
  • 24 篇 王清贤
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 郭渊博
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 852 篇 中文
检索条件"机构=信息工程大学数学与先进计算国家重点实验室"
852 条 记 录,以下是821-830 订阅
排序:
面向规则缺陷的浏览器XSS过滤器测试方法
收藏 引用
网络与信息安全学报 2018年 第11期4卷 69-77页
作者: 桂智杰 舒辉 中国人民解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
为了缓解跨站脚本(XSS,cross-sitescripting)攻击,现代浏览器使用XSS过滤器进行防御,现有方法很难有效对浏览器XSS过滤器的安全性进行测试与评估。规则缺陷是浏览器XSS过滤器实现过程中的缺陷和安全问题。面向浏览器XSS过滤器规则缺陷,... 详细信息
来源: 评论
基于二级拟合方法的高精度保形建模
收藏 引用
数学理论与应用 2021年 第4期41卷 57-76页
作者: 杨当福 刘圣军 刘平波 刘新儒 中南大学数学与统计学院 长沙410083 中南大学高性能复杂制造国家重点实验室 长沙410083 中南林业科技大学计算机与信息工程学院 长沙410083
紧支撑的径向基函数已广泛用于曲面建模方法中以插值或拟合给定数据.合理的紧支撑半径可以避免求解大型稠密线性系统.通常基于CSRBF重建曲面方法不具有保形性,而多元二次拟插值的逼近精度不足.本文引入一种新的高精度保形曲面建模的两... 详细信息
来源: 评论
标准模型下高效的强不可伪造短签名方案
收藏 引用
江苏大学学报(自然科学版) 2013年 第3期34卷 309-313页
作者: 刘振华 胡予濮 张襄松 西安电子科技大学数学系 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 西安电子科技大学通信工程学院 陕西西安710071 西安工业大学理学院 陕西西安710032
针对现有在标准模型下强不可伪造签名方案效率不高的问题,提出了1个新的高效签名方案.利用椭圆曲线上的双线性对,基于计算性Diffie-Hellman数学困难问题假设,证明新方案具有强存在性不可伪造.在新方案中,用户的公/私钥分别包含6个和1个... 详细信息
来源: 评论
恶意软件检测和分类可视化技术综述
收藏 引用
网络与信息安全学报 2023年 第5期9卷 1-20页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 江苏南京210044 南京信息工程大学计算机学院 江苏南京210044 数学工程与先进计算国家重点实验室 河南郑州450001 中国科学技术大学网络空间安全学院 安徽合肥230031 中国航天系统科学与工程研究院 北京100048 信息工程大学 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
随着科技的不断发展,恶意软件及其变种的种类不断增多,已经成为网络安全的一个巨大挑战。这些恶意软件采用了多样的技术手段,以欺骗或规避传统检测方法,从而使得传统非可视化检测技术不再适用。近年来,数据可视化作为一种强有力的恶意... 详细信息
来源: 评论
JPEG量化步长估计综述
收藏 引用
信息安全学报 2024年 第4期9卷 150-162页
作者: 程鑫 王金伟 王昊 罗向阳 李晓龙 朱国普 马宾 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机与软件学院 南京210044 数学工程与先进计算国家重点实验室 郑州450001 南京理工大学自动化学院 南京210094 中国人民解放军战略支援部队信息工程大学 郑州450001 北京交通大学信息科学研究所 北京100044 哈尔滨工业大学网络空间安全学院 哈尔滨150001 齐鲁工业大学网络空间安全学院 济南250353
随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压... 详细信息
来源: 评论
一种基于API执行序列的恶意代码检测方法
收藏 引用
信息工程大学学报 2023年 第3期24卷 316-320页
作者: 桂海仁 刘福东 王磊 牛超 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 江西省军区数据信息室 江西南昌330006 32090部队 河北秦皇岛066000
随着软件开发技术的不断进步,恶意代码愈发呈现功能复杂、隐蔽性强等特点。大多恶意代码具有一定的抗检测能力,实际任务中容易导致漏报。针对恶意代码行为特点,提出一种基于应用程序接口(Application Programming Interface,API)执行序... 详细信息
来源: 评论
生成图水印的前沿研究与展望
网络空间安全科学学报
收藏 引用
网络空间安全科学学报 2024年 第1期2卷 50-62页
作者: 王金伟 姜晓丽 谭贵峰 罗向阳 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学软件学院 南京210044 数学工程与先进计算国家重点实验室 郑州450001 信息工程大学 郑州450001
随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注... 详细信息
来源: 评论
异构嵌入式设备安全启动机制研究综述
异构嵌入式设备安全启动机制研究综述
收藏 引用
第三届先进计算与内生安全学术会议
作者: 李荣泰 常瑞 苗新亮 董卫宇 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州 450001 浙江大学计算机科学与技术学院 杭州 310027
随着物联网时代到来,各类异构嵌入式设备的安全性问题愈加值得关注。安全启动机制是确保这些设备启动阶段安全性的重要措施,可以防止攻击者对固件和系统映像篡改后进行非法启动,确保启动系统的可信。本文对启动阶段存在的各类安全威... 详细信息
来源: 评论
基于2D-3D语义传递的内三维点云模型语义分割
基于2D-3D语义传递的室内三维点云模型语义分割
收藏 引用
2018测绘遥感高层论坛
作者: 熊汉江 郑先伟 丁友丽 张艺 吴秀杰 周妍 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学数学与统计学院 湖北武汉430079
针对现有三维点云模型重建对象化和结构化信息缺失的问题,提出一种基于图模型的二维图像语义到三维点云语义传递的算法.该算法利用扩展全卷积神经网络提取2D图像的内空间布局和对象语义,基于以2D图像超像素和3D点云为结点构建融合图... 详细信息
来源: 评论
数据中心关联性流量的高效网内汇聚传输算法
数据中心关联性流量的高效网内汇聚传输算法
收藏 引用
第三届CCF大数据学术会议
作者: 陆菲菲 方兴 郭得科 谢向辉 罗兴国 数学工程与先进计算国家重点实验室/解放军信息工程大学国家数字交换系统工程技术研究中心/国防科学技术大学信息系统工程重点实验室
分布式计算应用在数据的混洗传输阶段产生巨大的流量,令数据中心的东西向网络资源成为瓶颈,严重影响应用性能。网络和计算资源联合实现网内关联性流量的聚合,能够极大降低对稀缺的东西向网络资源的消耗,避免Mapreduce作业在混洗阶...
来源: 评论