咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是181-190 订阅
排序:
一种可证安全的面向无线传感器网络的双因素用户认证密钥协商方案
收藏 引用
计算机应用研究 2016年 第5期33卷 1514-1521页
作者: 陈蕾 魏福山 马传贵 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
随着无线传感器网络的快速发展,对外部用户的身份进行确认已成为获取传感器网络中实时数据所要解决的关键问题。在对无线传感器网络中双因素用户认证密钥协商方案系统的研究基础上,指出Kalra的用户认证方案存在安全缺陷,随后针对于现实... 详细信息
来源: 评论
基于神经网络的二进制函数相似性检测技术
收藏 引用
计算机科学 2021年 第10期48卷 286-293页
作者: 方磊 魏强 武泽慧 杜江 张兴明 信息工程大学数学工程与先进计算国家重点实验室 郑州450001 之江实验室 杭州310001
二进制代码相似性检测在程序的追踪溯源和安全审计中都有着广泛而重要的应用。近年来,神经网络技术被应用于二进制代码相似性检测,突破了传统检测技术在大规模检测任务中遇到的性能瓶颈,因此基于神经网络嵌入的代码相似性检测技术逐渐... 详细信息
来源: 评论
面向自动向量化的结构体优化
收藏 引用
计算机科学 2016年 第2期43卷 210-215页
作者: 于海宁 韩林 李鹏远 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
结构体广泛应用在科学计算等应用程序中,向量化结构体数组存在的非连续和非对齐访存会严重影响程序的向量化效果。为减少结构体数组SIMD向量化过程中的非连续和非对齐数据访问,提出了基于域访问亲和度与域数据类型相结合的结构体拆分模... 详细信息
来源: 评论
一种基于SLP的新型编译框架
收藏 引用
计算机应用研究 2017年 第1期34卷 21-26页
作者: 张素平 王冬 丁丽丽 王鹏翔 宫一 于海宁 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
对于SLP(superword level parallel)算法不能高效处理并行代码占有率较小的大型应用程序的问题,提出并评估了一种新型的基于改进的SLP算法的编译框架。它主要包括三个阶段:将代码中结构相似的异构语句通过改进的SLP算法尽可能地改为同... 详细信息
来源: 评论
软件漏洞自动化利用综述
收藏 引用
计算机研究与发展 2024年 第9期61卷 2261-2274页
作者: 武泽慧 魏强 王新蕾 王允超 燕宸毓 陈静 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001 郑州大学网络空间安全学院 郑州450001
近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注.准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键.当前漏洞利用代码主要依赖人工手动分析编写,效率较低.因此,如何实现自动化的漏洞利用代码生成是该领... 详细信息
来源: 评论
周期序列谱免疫度的上界
收藏 引用
密码学报 2014年 第4期1卷 391-399页
作者: 吴迪 戚文峰 陈华瑾 解放军信息工程大学数学与先进计算国家重点实验室 郑州450002
谱攻击是一种针对序列密码的新型代数攻击,它利用初始密钥和密钥流序列的谱值关系来建立方程系统,该方程系统的规模由密钥流序列的谱免疫度,即密钥流序列或其补序列的(非零)零化序列的最低线性复杂度决定.于是,谱免疫度成为衡量序列密... 详细信息
来源: 评论
领域独立智能规划技术及其面向自动化渗透测试的攻击路径发现研究进展
收藏 引用
电子与信息学报 2020年 第9期42卷 2095-2107页
作者: 臧艺超 周天阳 朱俊虎 王清贤 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001 国家数字交换系统工程技术研究中心 郑州450001
攻击路径发现是自动化渗透测试领域的重要研究方向。该文综合论述了领域独立智能规划技术在面向自动化渗透测试的攻击路径发现上的研究进展及应用前景。首先介绍了攻击路径发现的基本概念并按照技术原理将其划分为基于领域相关和领域独... 详细信息
来源: 评论
基于W态和EPR对受控概率隐形传输类团簇态
收藏 引用
郑州大学学报(理学版) 2014年 第1期46卷 68-72页
作者: 杨本朝 曾光 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
提出一个利用部分纠缠EPR对和W态作为量子信道,在可信第三方(Charlie)的控制下,发送方(Alice)进行3次Bell基测量、一次Hadmard变换和单粒子测量,接收方(Bob)引进一个辅助粒子,进行相应的幺正操作,则可以以一定的概率实现类团簇态的隐形... 详细信息
来源: 评论
向量并行度指导的循环SIMD向量化方法
收藏 引用
软件学报 2017年 第4期28卷 925-939页
作者: 高伟 韩林 赵荣彩 徐金龙 陈超然 数学工程与先进计算国家重点实验室(解放军信息工程大学) 河南郑州450000 防空兵指挥学院 河南郑州450000
SIMD扩展部件是集成到通用处理器中的加速部件,旨在发掘多媒体和科学计算等领域程序的数据级并行.当前,两种基本的向量发掘方法分别是发掘迭代间并行的Loop-based方法和发掘迭代内并行的SLP方法.Loopaware方法是对SLP方法的改进,其思想... 详细信息
来源: 评论
基于SAT的安全协议惰性形式化分析方法
收藏 引用
通信学报 2014年 第11期35卷 117-125页
作者: 顾纯祥 王焕孝 郑永辉 辛丹 刘楠 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此... 详细信息
来源: 评论