咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是251-260 订阅
排序:
基于网络欺骗的操作系统抗识别模型
收藏 引用
计算机应用 2016年 第3期36卷 661-664,702页
作者: 曹旭 费金龙 祝跃飞 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450002
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,... 详细信息
来源: 评论
用于细粒度完整性度量的非平衡二叉哈希树模型
收藏 引用
小型微型计算机系统 2014年 第7期35卷 1604-1609页
作者: 朱毅 李清宝 钟春丽 王炜 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
莫克尔哈希树是一种维护完整性信息的经典模型,在可信计算与软件防篡改领域应用广泛.莫克尔哈希树的构建基于满二叉树,实际应用时经常需要进行数据填充操作,易造成时空开销浪费.基于数学建模方法,对消除冗余节点后的莫克尔哈希树进行建... 详细信息
来源: 评论
基于多子网交汇点的以太网物理拓扑发现算法
收藏 引用
计算机科学 2014年 第5期41卷 173-177,195页
作者: 曾光 陈性元 杜学绘 王超 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
首先介绍了目前以太网物理拓扑发现的主要算法及存在的问题,然后提出了一种基于多子网交汇点的拓扑发现算法。算法围绕交汇点和利用最小需求地址转发表信息来推理、约简和建立物理拓扑连接关系。结合一种典型的多子网拓扑进行了算法推... 详细信息
来源: 评论
一种支持跨幅访存的向量化代码生成方法
收藏 引用
计算机科学 2015年 第5期42卷 194-199,203页
作者: 李朋远 赵荣彩 高伟 张庆花 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着SIMD扩展部件的迅速发展,自动向量化工具已逐渐成熟。现阶段的工具能对连续访存程序进行较好的处理,然而,大部分非连续访存的多媒体程序并不能被转换为高效的向量化代码。提出并实现了一种支持跨幅访存的向量化代码生成方法,其利用... 详细信息
来源: 评论
支持中国墙策略的云组合服务信息流控制模型
收藏 引用
计算机应用 2018年 第2期38卷 310-315页
作者: 刘明聪 王娜 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
由于所属服务提供商在商业上的竞争关系,云组合服务的组件服务之间可能存在利益冲突,必须对云组合服务的信息流进行控制以避免敏感信息在冲突组件服务间流动。针对云组合服务中的利益冲突问题,在构建云组合服务加权有向图模型的基础上,... 详细信息
来源: 评论
基于图分析和支持向量机的企业网异常用户检测
收藏 引用
计算机应用 2018年 第2期38卷 357-362页
作者: 徐兵 郭渊博 叶子维 胡永进 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在企业网络中,若其内部的攻击者获得了用户的身份认证信息,其行为与正常用户将很难区分;而目前研究对于企业网中的异常用户检测方法比较单一,召回率不高。用户的认证活动信息直接反映了用户在网络中与各类资源或人员的交互,基于此,提出... 详细信息
来源: 评论
基于状态转换的PLC程序模型构建方法
收藏 引用
计算机应用 2017年 第12期37卷 3574-3580页
作者: 常天佑 魏强 耿洋洋 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对可编程逻辑控制器(PLC)程序在进行Nu SMV模型检测时需要手工对程序进行建模,不仅浪费人力且容易出错的问题,提出一种基于状态转移的PLC程序模型自动化构建方法。该方法首先分析结构化文本(ST)语言特性并解析ST程序为抽象语法树;其次... 详细信息
来源: 评论
Handler混淆增强的虚拟机保护方法
收藏 引用
计算工程与应用 2016年 第15期52卷 146-152页
作者: 谢鑫 刘粉林 芦斌 向飞 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则... 详细信息
来源: 评论
网络安全事件关联分析技术与工具研究
收藏 引用
计算机科学 2017年 第2期44卷 38-45页
作者: 琚安康 郭渊博 朱泰铭 王通 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
当前,以APT为代表的新型网络安全攻击事件频发并造成了巨大危害,其定制性、隐蔽性、持续性等特点使得传统攻击检测方法难以奏效。然而,随着大数据技术的日益发展,对各类安全相关事件及系统运行环境信息进行了有效关联,使得有效识别这类... 详细信息
来源: 评论
面向部分向量化的循环分布及聚合优化
收藏 引用
计算机科学 2017年 第2期44卷 70-74,81页
作者: 韩林 徐金龙 李颖颖 王阳 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
大量循环中都存在着少数无法向量化的语句以及许多可向量化语句,循环分布通常可以将这些语句分离到不同的循环中,进而实现循环的部分向量化。目前主流的优化编译器仅支持简单激进的循环分布方法,因而导致向量化后的循环开销过大,且不利... 详细信息
来源: 评论