咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是391-400 订阅
排序:
两轮SPN结构安全性分析
收藏 引用
计算工程 2017年 第11期43卷 97-101页
作者: 龚涛 陈少真 解放军信息工程大学四院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
分析2种类型的SPN结构的安全性,即16类最佳仿射等价4×4 S盒的代表元与上述16个代表元所在的置换等价类。对得到的具体两轮SPN结构,通过最大差分可能概率(MEDP)、最大线性偏差可能概率(MELP)等指标进行刻画。分析结果表明,利用置换... 详细信息
来源: 评论
对抗性网络流量的生成与应用综述
收藏 引用
计算机科学 2022年 第S02期49卷 651-661页
作者: 王珏 芦斌 祝跃飞 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
人工智能技术的井喷式发展正在深刻影响着网络空间安全的战略格局,在入侵检测领域显示出了巨大潜力。最近的研究发现,机器学习模型有着严重的脆弱性,针对该脆弱性衍生的对抗样本通过在原始样本上添加一些轻微扰动就可以大幅度降低模型... 详细信息
来源: 评论
基于Attention-CNN的加密流量应用类型识别
收藏 引用
计算机科学 2021年 第4期48卷 325-332页
作者: 陈明豪 祝跃飞 芦斌 翟懿 李玎 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着流量加密技术的不断发展,加密流量已逐渐取代非加密流量成为当前网络环境的主流,其在保护用户隐私的同时,也常被各种恶意软件用来规避传统的基于端口或载荷关键字的入侵检测系统的防御,给网络安全带来了严重威胁。针对常规识别方法... 详细信息
来源: 评论
基于交叉指纹分析的公共组件库特征提取方法
收藏 引用
计算机科学 2023年 第1期50卷 373-379页
作者: 郭威 武泽慧 吴茜琼 李锡星 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
软件公共组件库的广泛使用在提升了软件开发效率的同时,也扩大了软件的攻击面。存在于公共组件库中的漏洞会广泛分布在使用了该库文件的软件中,并且由于兼容性、稳定性以及开发延迟等问题,使得该类漏洞的修复难度大,修补周期长。软件成... 详细信息
来源: 评论
一种基于深度学习的源代码摘要生成模型
收藏 引用
小型微型计算机系统 2022年 第11期43卷 2449-2455页
作者: 孟尧 祝跃飞 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
源代码摘要是一段用自然语言描述的有关源代码的简介.源程序和自然语言之间存在着巨大的差异,计算机程序生成的摘要很难满足实际的需要.本文提出了一个基于深度学习的代码摘要生成模型At-ComGen,该模型基于混合的注意力机制设计,使用编... 详细信息
来源: 评论
一种基于软件定义网络的主机指纹抗探测模型
收藏 引用
信息网络安全 2020年 第7期 42-52页
作者: 张涛 芦斌 李玎 何康 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对主机指纹探测防御困难的问题,文章提出基于软件定义网络的主机指纹抗探测模型。模型构造包含虚假指纹信息的虚拟节点,通过识别指纹探针,按照指纹模板构造响应报文,实现对指纹探测攻击的欺骗。随后提出蜜罐映射与流量牵引技术,结合... 详细信息
来源: 评论
会话密钥协商协议研究进展
收藏 引用
计算机应用与软件 2018年 第5期35卷 1-9,72页
作者: 胡志言 杜学绘 曹利峰 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
会话密钥协商协议是在不可信网络中实现安全的信息交换的有效解决方法。通过对会话密钥协商协议相关的安全属性、可证明安全理论及协议分类进行说明。阐述双方会话密钥协商协议与群密钥协商协议的研究现状。将近年来的典型方案在计算开... 详细信息
来源: 评论
基于Stackelberg安全博弈的动态防御策略选取方法
收藏 引用
计算工程与应用 2020年 第17期56卷 129-135页
作者: 葛潇月 周天阳 臧艺超 朱俊虎 信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国家数字交换系统工程技术研究中心 郑州450001
网络攻防对抗的本质是攻防双方非对等主体之间的博弈过程。针对现有网络防御策略研究中攻防博弈双方主体地位对等的先验假设缺陷,将博弈论非对等局中人思想引入网络防御策略生成模型构建过程,提出一种基于Stackelberg安全博弈的动态防... 详细信息
来源: 评论
基于角色的访问控制模型安全性分析研究综述
收藏 引用
计算机应用研究 2015年 第11期32卷 3201-3208页
作者: 熊厚仁 陈性元 杜学绘 王义功 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等... 详细信息
来源: 评论
基于图标相似性分析的恶意代码检测方法
收藏 引用
计算机应用 2019年 第6期39卷 1728-1734页
作者: 杨萍 赵冰 舒辉 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001 郑州工程技术学院信息工程学院 郑州450001
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在... 详细信息
来源: 评论