咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是271-280 订阅
排序:
区块链安全研究综述
收藏 引用
密码学报 2018年 第5期5卷 458-469页
作者: 斯雪明 徐蜜雪 苑超 复旦大学计算机科学技术学院 上海201203 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
区块链是一种去信任化的分布式新型计算范式,是一种带激励的基于博弈论共识的分布式账本技术.区块链的出现促进了信息互联网向价值互联网的转化,加快了可编程货币、可编程金融和可编程社会的产生.区块链对金融、物联网、征信等领域势必... 详细信息
来源: 评论
基于区块链的分布式物联网信任管理方法研究
收藏 引用
计算机研究与发展 2018年 第7期55卷 1462-1478页
作者: 任彦冰 李兴华 刘海 程庆丰 马建峰 西安电子科技大学网络与信息安全学院 西安710071 数学工程与先进计算国家重点实验室(解放军信息工程大学) 郑州450001
随着物联网(Internet of things,IoT)技术的发展,在不同的物联网之间逐渐形成了大规模、异构化、动态化的分布式物联网环境.分布式物联网内的设备间与物联网管理机构间存在着广泛的合作需求,为此需要在其中建立信任机制以促进合作.然而... 详细信息
来源: 评论
一种独立式I/O虚拟化方法研究
收藏 引用
计算工程 2014年 第10期40卷 81-85页
作者: 宋聿 蒋烈辉 董卫宇 陈慧超 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
当前虚拟化系统中的设备仿真过程与I/O指令串行执行,无法发挥真实体系结构中直接存储器访问、异步I/O等加速I/O访问技术的性能优势,致使虚拟平台I/O性能与真实I/O性能存在一定差距。针对该问题,提出一种独立式I/O虚拟化方法,通过将I/O... 详细信息
来源: 评论
去中心化且固定密文长度的基于属性加密方案
收藏 引用
计算机研究与发展 2016年 第10期53卷 2207-2215页
作者: 肖思煜 葛爱军 马传贵 数学工程与先进计算国家重点实验室(中国人民解放军信息工程大学) 郑州450000 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 陆军航空兵学院 北京101116
基于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(central authority,CA)和多个属性机构(attribute authority,AA),其中中央机构负责生成与用户全局唯一身份标识... 详细信息
来源: 评论
一种改进的中间域多变量公钥签名方案
收藏 引用
四川大学学报(自然科学版) 2014年 第3期51卷 512-516页
作者: 乔帅庭 韩文报 李益发 焦路遥 信息工程大学四院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
多变量公钥密码体制能抵抗量子计算机的攻击,被认为是后量子时代一种安全的密码体制备选方案.考虑到原中间域多变量公钥加密体制不能抵抗高阶线性化攻击,利用一种新的外部干扰,重构中心映射,提出一种基于外部干扰的改进签名方案.改进方... 详细信息
来源: 评论
单圈T-函数的2-adic复杂度和1-错2-adic复杂度
收藏 引用
通信学报 2014年 第3期35卷 135-139页
作者: 游伟 戚文峰 国家数字交换系统工程技术研究中心 河南郑州450002 解放军信息工程大学四院 河南郑州450002 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
研究了由2nF上单圈T-函数所导出权位序列的2-adic复杂度,设j为整数,0≤j≤n?1。结论表明,第j权位序列2-adic复杂度的上界为2lb(2 1)j?。另外,讨论了与所有单圈T-函数所导出第j权位序列相对应的2-adic整数的分布,分布情况说明这个上界是... 详细信息
来源: 评论
对广义RSA公钥密码体制的2维格攻击
收藏 引用
四川大学学报(工程科学版) 2015年 第S1期47卷 99-104页
作者: 勾云 曾光 韩文报 王峥 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125 国家电网郑州供电公司通信分公司 河南郑州450001
利用2维格上的拉格朗日格基约化算法和欧拉函数的下界,从新的角度提出一种对广义RSA公钥密码体制的格攻击方法。同时给出对应的攻击算法,证明使用该方法可在多项式时间内分解RSA模数N。相比最初针对这一体制的连分式攻击手段,该方法不... 详细信息
来源: 评论
基于运行特征监控的代码复用攻击防御
收藏 引用
软件学报 2019年 第11期30卷 3518-3534页
作者: 张贵民 李清宝 张平 程三军 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 信息保障技术重点实验室 北京100072 河南省人民检察院 河南郑州450000
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程... 详细信息
来源: 评论
基于最大局部密度间隔的特征选择方法
收藏 引用
计算工程与设计 2019年 第3期40卷 699-705页
作者: 娄睿 蒋烈辉 王奕森 信息工程大学四院 河南郑州450002 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
针对虚拟机数据特点及特征筛选问题,借鉴局部异常因子算法中的"局部"思想,提出基于最大局部密度间隔的特征评估准则,通过最大化正常数据和异常数据的局部密度差异选出有效的特征子集;结合顺序后退搜索策略与提出的特征评估准... 详细信息
来源: 评论
基于构件的安全协议数据通路择优方法
收藏 引用
计算工程与设计 2015年 第11期36卷 2931-2937,2994页
作者: 李玲 杜学绘 包义保 肖玮 信息工程大学四院 河南郑州450004 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450004
为提高可重构安全协议自适应性、解决安全协议重构过程中最优通路选择问题,运用构件化的思想对安全协议进行建模,形式化地定义协议重构通路及建模方法,在满足约束的条件下,提出基于改进的蚁群算法与模拟退火算法相结合的优化方法。实验... 详细信息
来源: 评论