咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是381-390 订阅
排序:
基于XML的数据客体与安全标记绑定方法
收藏 引用
计算机科学 2013年 第8期40卷 124-128,145页
作者: 曹利峰 李中 陈性元 冯瑜 解放军信息工程大学四院 郑州450004 数学工程与先进计算国家重点实验室 郑州450004 解放军信息工程大学三院 郑州450004
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,... 详细信息
来源: 评论
基于FPGA的报文分类技术
收藏 引用
计算工程与设计 2015年 第4期36卷 920-924页
作者: 王敏 邰铭 信息工程大学网络空间安全学院 河南郑州450001 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
HiCuts(hierarchical intelligent cuttings)算法需要对搜索空间进行切割,导致规则的复制,消耗过多存储空间,HyperCuts算法虽然允许每一步对多个维同时进行切割,降低了决策树的高度,但没有消除规则的复制。在HyperCuts算法的基础上,针... 详细信息
来源: 评论
计算环境下基于属性加密的信息流控制及实现
收藏 引用
计算工程 2018年 第3期44卷 27-36页
作者: 杜远志 杜学绘 杨智 信息工程大学四院 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
传统的信息流控制技术受限于其基于单机环境的研究,难以有效保护云计算中数据的安全性。为此,提出一种基于属性加密的信息流控制机制。将基于属性的加密技术与信息流控制技术相结合,通过对用户私钥和访问树的生成方法重新设计,在减少用... 详细信息
来源: 评论
基于高容量强鲁棒的图像水印算法
收藏 引用
吉林大学学报(工学版) 2022年 第1期52卷 174-179页
作者: 李喜艳 周夏冰 刘征 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 海南师范大学信息科学技术学院 海口571158 苏州大学计算机科学与技术学院 苏州215006 河南牧业经济学院信息工程学院 郑州450001
提出一种可靠的数字水印技术,首次对水印图像采用半色调和四叉树技术进行预处理,将内容的位置信息提取出来作为实际的嵌入值;载体图像进行离散小波变换(DWT),对高频子图进行8×8分割和最佳离散余弦变换(DCT)操作;信息嵌入到DCT变换... 详细信息
来源: 评论
一类j=0超奇异椭圆曲线的性质及其标量乘算法
收藏 引用
电子学报 2018年 第9期46卷 2131-2138页
作者: 翁江 康晓春 豆允旗 马传贵 空军工程大学信息与导航学院 陕西西安710077 中国传媒大学信息工程学院 北京100024 数学工程与先进计算国家重点实验室 河南郑州450001 陆军航空兵学院基础部 北京101123
针对非超奇异椭圆曲线上的标量乘算法已经有比较多的研究.与非超奇异曲线不同,超奇异椭圆曲线的自同态环是四元数代数的一个序模,为非交换环.本文主要针对特征大于3的有限域上一类j不变量为0的超奇异椭圆曲线,分析了曲线自同态环及其商... 详细信息
来源: 评论
基于流式处理的Web漏洞攻击检测技术研究
收藏 引用
网络安全技术与应用 2019年 第9期 15-18页
作者: 谢江涛 卜文娟 王阳 信息工程大学数学工程与先进计算国家重点实验室
随着互联网与国家収展的联系日益紧密,网络安全已经成为关系国家政治稳定、经济社会収展以及国防军队建设的'第五疆域'。而Web安全作为网络安全的重要组成部分,也越来越受到人们的重视。本文就基于流式处理的Web漏洞攻击检测技... 详细信息
来源: 评论
I/O密集型虚拟机的域间通信优化方法
收藏 引用
计算工程 2017年 第1期43卷 1-7页
作者: 郭松辉 李清宝 孙瑞辰 孙磊 解放军信息工程大学密码工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
I/O密集型虚拟机需要频繁地进行域间通信,为解决现有虚拟机域间通信效率低、延迟大的问题,提出一种基于双环形缓冲区的用户域与驱动域域间通信优化方法。在用户域中建立与驱动域共享的双环形缓冲区,由虚拟机监控器依据I/O任务表对驱动... 详细信息
来源: 评论
基于无源定位观测方程的一类伪线性加权最小二乘定位闭式解及其理论性能分析
收藏 引用
中国科学:信息科学 2015年 第9期45卷 1197-1217页
作者: 王鼎 李长胜 张瑞杰 解放军信息工程大学信息系统工程学院 郑州450001 解放军信息工程大学训练部 郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对无源定位问题中的一类特殊观测方程,提出一种将其非线性观测方程进行伪线性处理,从而实现目标位置(闭式)解算的定位理论框架.首先,在不限定具体物理观测量的前提下,建立将非线性观测方程转化为伪线性观测方程的代数模型,并在没有系... 详细信息
来源: 评论
基于Contourlet变换的自适应SAR图像相干斑噪声抑制算法
收藏 引用
光学学报 2009年 第10期29卷 2726-2731页
作者: 王文波 张晓东 费浦生 羿旭明 武汉科技大学信息与计算科学系 湖北武汉430065 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学数学与统计学院 湖北武汉430072
为了保持高分辨率合成孔径雷达(SAR)图像中的纹理结构,提出了一种基于BivaShrink模型的Contourlet域SAR图像相干斑噪声抑制算法。联合当前层和父层的Contourlet系数,通过计算局部方差一致性范数和区域能量比,自适应地确定方差估计区域... 详细信息
来源: 评论
8轮PRINCE的快速密钥恢复攻击
收藏 引用
密码学报 2021年 第1期8卷 1-13页
作者: 段春晖 谭林 戚文峰 中国人民解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
PRINCE算法是***等在2012年亚密会上提出的一个轻量级分组密码算法,它模仿AES并采用α-反射结构设计,具有加解密相似的特点.2014年,设计者发起了针对PRINCE实际攻击的公开挑战,使得该算法的安全性成为研究的热点.目前对PRINCE攻击的最... 详细信息
来源: 评论