咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是361-370 订阅
排序:
基于聚合签名的共识算法优化方案
收藏 引用
计算机科学 2018年 第2期45卷 53-56,83页
作者: 苑超 徐蜜雪 斯雪明 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着比特币以及以太坊、超级账本等系统的兴起,区块链技术受到越来越多的关注。区块链是众多技术结合的产物,共识算法在区块链中起着至关重要的作用,共识算法的优劣直接影响着区块链系统的优劣。针对不同特点的区块链系统,采取的共识算... 详细信息
来源: 评论
基于XML的多类型数据客体访问控制
收藏 引用
计算工程与设计 2015年 第2期36卷 335-340,362页
作者: 冯瑜 杜学绘 曹利峰 陈华城 信息工程大学数学工程与先进计算国家重点实验室 解放军95851部队 解放军73503部队
为解决安全标记与多类型数据客体绑定的灵活性、一致性不足以及强制访问控制实施粒度粗的问题,提出一种基于XML的多类型数据客体强制访问控制模型。使用XML格式统一表示异构数据客体,引入多级XML文档概念,实现数据客体与安全标记的绑定... 详细信息
来源: 评论
缩减轮数Crypton算法中间相遇攻击的改进
收藏 引用
计算机科学 2015年 第11期42卷 217-221页
作者: 李永光 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
Crypton密码算法是韩国学者提出的一种AES候选算法。通过研究Crypton算法的结构特征和一类截断差分路径的性质,利用差分枚举技术权衡存储复杂度和数据复杂度,提出了4轮和4.5轮中间相遇区分器。新的区分器减少了预计算表中的多重集数量,... 详细信息
来源: 评论
基于静态污点分析的Android应用Intent注入漏洞检测方法
收藏 引用
计算机科学 2016年 第9期43卷 192-196页
作者: 王允超 魏强 武泽慧 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件... 详细信息
来源: 评论
基于流量分析发现未知UDP反射放大协议
收藏 引用
计算机科学 2022年 第S02期49卷 701-705页
作者: 陆炫廷 蔡瑞杰 刘胜利 数学工程与先进计算国家重点实验室 郑州450001 战略支援部队信息工程大学 郑州450001
近年来,DDOS攻击的频率和规模日益扩大,对网络安全造成了极大挑战。其中,UDP反射放大攻击因其攻击成本低、攻击流量巨大、难以追踪溯源等特征成为了黑客青睐的攻击手段。当前的过滤和防御策略大多来源于受攻击后的分析与复盘,面对层出... 详细信息
来源: 评论
一种轻量级的Web服务QoS预测机制
收藏 引用
计算机应用研究 2016年 第11期33卷 3311-3314,3333页
作者: 李国盛 王娜 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
服务质量(quality of service,QoS)作为Web服务非功能属性的代表,已被广泛作为重要的服务选择依据。现有QoS预测方法存在着难以兼顾运行效率与预测准确度的问题,且普遍忽略了服务器端的QoS预测。针对该问题,提出一种适用于服务器端环境... 详细信息
来源: 评论
可证明安全的轻量级双向认证协议:MPUF-HB
收藏 引用
小型微型计算机系统 2017年 第11期38卷 2454-2457页
作者: 刘威 何红旗 董卫宇 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
针对HB协议族只能实现单向认证的缺陷,基于HB协议、结合2级物理不可克隆函数设计了可证明安全的轻量级双向认证协议MPUF-HB.文章分别在被动模型、DET攻击模型和GSR-MIM攻击模型下,通过向线性阈值函数可学习性问题的规约严格证明了新协... 详细信息
来源: 评论
面向Web服务质量预测的高可用矩阵还原模型
收藏 引用
小型微型计算机系统 2017年 第4期38卷 701-704页
作者: 李国盛 王娜 李艺夫 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
鉴于基于协同过滤的Web服务质量(QoS)预测存在无法应对User-Service评价矩阵过稀疏的问题,提出一种基于矩阵还原理论的QoS预测模型(HMR-QoS).首先,在现有矩阵还原模型的基础上增加了运用小幅噪声对用户评价的主观不确定性以及观测误差... 详细信息
来源: 评论
基于FPGA的高性能可扩展SM4-GCM算法实现
收藏 引用
计算机科学 2022年 第10期49卷 74-82页
作者: 翟嘉琪 李斌 周清雷 陈晓杰 郑州大学信息工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在大数据和5G技术蓬勃发展的背景下,高速通信系统中的信息加密成为了新的研究热点,如何在保证数据高安全性的同时,提高数据吞吐率,降低加密算法适配不同应用场景的难度成为了重要的研究课题。针对传统软件实现的SM4-GCM算法吞吐率小、... 详细信息
来源: 评论
基于FPGA集群的Office口令恢复优化实现
收藏 引用
计算机科学 2020年 第11期47卷 32-41页
作者: 李斌 周清雷 斯雪明 陈晓杰 郑州大学信息工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
口令恢复是口令找回和电子取证的关键技术,而加密的Office文档被广泛使用,实现Office加密文档的有效恢复对信息安全具有重要的意义。口令恢复是计算密集型任务,需要硬件加速来实现恢复过程,传统的CPU和GPU受限于处理器结构,大大限制了... 详细信息
来源: 评论