咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是141-150 订阅
排序:
基于包延时的安全标记与数据流绑定方法
收藏 引用
计算机应用研究 2014年 第2期31卷 571-575页
作者: 冯瑜 杜学绘 曹利峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450004
提出了一个独立于数据包内容的安全标记与数据流绑定方法,该方法基于包延时调制,引入数据包的到达间隔时延为安全标记的载体,使用海明码实现安全标记的差错控制,设计数据包随机分组方式,并根据绑定规则调制数据包延迟时间,实现了安全标... 详细信息
来源: 评论
网络窃密木马的自适应检测模型研究
收藏 引用
计算机应用研究 2013年 第11期30卷 3434-3437页
作者: 张晓晨 刘胜利 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
以窃密木马的网络通信行为为研究对象,旨在建立具备自适应动态反馈学习能力的窃密木马检测系统。为实现具备自适应反馈能力的窃密木马检测系统,研究了网络数据流及窃密木马通信数据流的特征,引入基于增量学习的支持向量机分类算法,提出... 详细信息
来源: 评论
非完美探测效率对设备无关量子随机数扩展的影响
收藏 引用
密码学报 2015年 第3期2卷 217-225页
作者: 李超博 费洋扬 王洪 高明 马智 信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
设备无关(Device Independent,简记为DI)量子随机数扩展方案中,在不需要考虑系统内部工作状态前提下,基于纠缠粒子的非局域特性可以证明随机性的存在.但在实际条件下的可行性受到探测效率等因素的限制.本文在CHSH不等式中引入探测效率参... 详细信息
来源: 评论
环上基于属性的全同态加密体制设计
收藏 引用
通信学报 2017年 第4期38卷 55-63页
作者: 郑永辉 康元基 顾纯祥 董辉 信息工程大学 数学工程与先进计算国家重点实验室 中国人民解放军66136部队
全同态加密在云计算的数据和隐私安全领域有重要应用,但现有全同态加密体制普遍存在密钥、密文尺寸偏大的弊端,严重制约其实用性。为此,以环上容错学习问题为基础,提出环上重编码体制与基于属性加密体制,并与全同态加密体制结合,构造基... 详细信息
来源: 评论
数据关联性分析辅助漏洞挖掘
收藏 引用
计算机应用研究 2014年 第2期31卷 583-585,589页
作者: 尹青 李永伟 舒辉 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
为了提高对缓冲区溢出漏洞的挖掘效率,提出了使用数据关联性分析辅助漏洞挖掘的方法。该方法首先对目标文件进行反编译,在反编译的基础上构建函数的抽象语法树(AST),设计算法提取关键变量的反向关联信息,之后将提取的信息应用到漏洞挖... 详细信息
来源: 评论
基于模糊Petri网的网络风险评估模型
收藏 引用
通信学报 2013年 第S1期34卷 126-132页
作者: 高翔 祝跃飞 刘胜利 费金龙 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性... 详细信息
来源: 评论
基于结构化特征库的递进式固件格式解析
收藏 引用
武汉大学学报(理学版) 2017年 第2期63卷 125-132页
作者: 朱晓东 尹青 常瑞 张胜桥 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
提出了一种基于结构化特征库的递进式固件格式解析方法,通过建立常见固件格式结构化特征库,采用递进式的特征匹配算法,对固件格式进行自动化解析,能够获取指令集、引导代码、内核、文件系统、压缩算法、校验机制等关键信息,并剥离出固... 详细信息
来源: 评论
基于身份的跨信任域签密方案
收藏 引用
计算机科学 2015年 第5期42卷 165-168页
作者: 张雪 冀会芳 李光松 韩文报 信息工程大学数学工程与先进计算国家重点实验室 郑州450002
实际网络环境尤其是未来异构网络融合环境中,各个信任域大多都是独立的自治域,使用不同的系统参数。为此提出了一种新的基于身份的跨信任域签密方案,该方案对PKG系统参数不作限制,各PKG可以使用完全不同的系统公开参数、不同的主密钥和... 详细信息
来源: 评论
异构冗余系统的安全性分析
收藏 引用
计算机科学 2018年 第9期45卷 183-186,194页
作者: 王伟 杨本朝 李光松 斯雪明 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
随着互联网技术的发展和普及,漏洞和后门已经成为导致网络安全问题的主要因素。冗余技术可以很好地解决系统的可靠性问题。受拟态防御思想的启发,分析了异构冗余技术对基于漏洞和后门的网络攻击进行安全防御的有效性。在一些假设前提下... 详细信息
来源: 评论
基于MNT随机化容器文件系统安全性加强技术
收藏 引用
计算工程与应用 2018年 第6期54卷 81-85页
作者: 魏小锋 郭玉东 林键 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
容器作为一种操作系统层的虚拟化技术,被广泛认为是资源使用率最高的虚拟化方法,而MNT名字空间是容器实现文件系统隔离的重要技术,但procfs和sysfs等文件系统不支持名字空间,存在信息泄漏的风险。针对MNT名字空间存在的不足,提出并实现... 详细信息
来源: 评论