咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是301-310 订阅
排序:
免重复地址检测移动IPv6快速切换方案
收藏 引用
计算机应用研究 2017年 第5期34卷 1455-1458,1462页
作者: 房家保 王振兴 张连成 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对MIPv6中移动节点切换时延长的问题进行了研究,提出一种免重复地址检测移动IPv6快速切换方案。通过将IPv6地址的64位接口标志符重新划分为1位移动标志位、32位家乡代理IPv4地址和31位随机数,以保证移动节点接口标志符在全网的唯一性... 详细信息
来源: 评论
基于矩阵编码和多重水印的JPEG图像块级认证算法
收藏 引用
电子科技大学学报 2014年 第3期43卷 426-431页
作者: 巩道福 刘粉林 罗向阳 汪萍 解放军信息工程大学四院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京海淀区100093 河南省臻嘉科技有限公司 郑州450002
JPEG图像是目前常用的图像格式之一,由于其冗余数据较少,因此实现对JPEG图像的精确认证,需要对认证水印信息进行合适的编码以尽可能地缩短水印长度。为此,结合矩阵编码和多重水印技术,提出了一种用于JPEG图像的块级认证算法。矩阵编码... 详细信息
来源: 评论
MDCent:一种高可扩展、高吞吐量的模块间互连结构
收藏 引用
计算机研究与发展 2015年 第5期52卷 1127-1136页
作者: 陆菲菲 朱桂明 陶志荣 谢向辉 郭得科 数学工程与先进计算国家重点实验室 江苏无锡214125 解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002 国防科学技术大学信息系统工程重点实验室 长沙410073
近年来,提出的以服务器为中心的新型数据中心网络互连结构部分程度地解决了传统树型结构面临的性能瓶颈和可扩展性难题,同时出现了以集装箱为基本模块构建超大规模的数据中心.然而,如何设计模块之间的互连结构,确保数据中心网络具有高... 详细信息
来源: 评论
基于特征选择的虚拟化系统语义鸿沟桥接研究
收藏 引用
计算机应用研究 2019年 第5期36卷 1533-1539页
作者: 娄睿 蒋烈辉 信息工程大学四院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
虚拟化系统的强隔离性质在为安全机制部署提供可靠环境的同时,也引入了语义鸿沟问题。针对现有研究普遍依赖的软件体系结构信息、数据结构和控制流容易被窜改,采用的检测算法在客户机状态识别方面效率较低等问题,设计了特征构造和窗口... 详细信息
来源: 评论
基于ATT&CK的APT攻击语义规则构建
收藏 引用
信息安全学报 2021年 第3期6卷 77-90页
作者: 潘亚峰 周天阳 朱俊虎 曾子懿 信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国家数字交换系统工程技术研究中心 郑州450001
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术... 详细信息
来源: 评论
特征为2的有限域上二次函数指数和计算的新方法
收藏 引用
山东大学学报(理学版) 2013年 第3期48卷 24-30页
作者: 尹华军 张习勇 信息工程大学信息工程学院 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
设二次函数f(x)=∑1≤i≤kaix1+2αi,k<n/2,x∈F2nai∈F2m,m|n。若f(x)的伴随多项式f'(z)有f'(z)≡g(z)·g*(z)(modzn+1)的分解形式,则可给出一种计算二次函数指数和S(f(x),n)=∑x∈F2n(-1)Tr(f(x))的新方法,其中Tr(... 详细信息
来源: 评论
基于FPGA的7-Zip加密文档高能效口令恢复方法
收藏 引用
计算机科学 2020年 第1期47卷 321-328页
作者: 陈晓杰 周清雷 李斌 郑州大学信息工程学院 郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
随着7-Zip压缩软件的广范使用,破解7-Zip加密文档的口令对信息安全有着非常重要的意义。目前,破解7-Zip加密文档主要采用CPU和GPU平台,而潜在的口令空间大,计算复杂度高,在有限的时间内找到正确的口令需要更高性能的计算平台。因此,文... 详细信息
来源: 评论
基于场势模型的网络节点重要性综合度量方法
收藏 引用
计算工程与设计 2015年 第1期36卷 76-81页
作者: 曾光 陈性元 杜学绘 夏春涛 信息工程大学密码工程学院 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对网络节点的重要性受到多种因素影响的问题,提出一种基于场势模型的网络节点重要性综合度量方法。采用数据场模型对网络节点之间的相互作用关系进行形式化描述;根据节点的资产价值和互联节点之间的相互作用关系,综合量化节点的重要性... 详细信息
来源: 评论
网络加密流量侧信道攻击研究综述
收藏 引用
网络与信息安全学报 2021年 第4期7卷 114-130页
作者: 李玎 祝跃飞 芦斌 林伟 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
网络加密流量侧信道攻击通过分析、提取网络应用通信过程中泄露的数据包长度、时间等侧信道信息,能够识别用户的身份和行为,甚至还原用户输入的原始数据。基于信息论建立了网络加密流量侧信道攻击模型,使用统一的模型框架分析了代表性... 详细信息
来源: 评论
基于RLWE的密钥策略属性加密体制
收藏 引用
通信学报 2016年 第S1期37卷 125-131页
作者: 孙泽栋 祝跃飞 顾纯祥 郑永辉 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最... 详细信息
来源: 评论