咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 pang jian-min

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是431-440 订阅
排序:
基于软件层次化模型的软件测试数据生成
收藏 引用
计算机应用 2016年 第12期36卷 3454-3460页
作者: 徐炜珊 于磊 冯俊池 侯韶凡 信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 后勤科学研究所 北京100071
针对基于Markov链模型的软件测试技术在测试数据生成时不考虑软件的结构信息,生成的测试数据集对代码路径的覆盖能力以及缺陷检测能力都较低的问题,将统计测试与基于Markov链模型的测试相结合,提出了一种新的软件测试模型——软件层次... 详细信息
来源: 评论
对象驱动的Linux内核crash分类技术研究
收藏 引用
小型微型计算机系统 2024年 第4期45卷 926-932页
作者: 何林浩 魏强 王允超 郭志民 信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国网河南省电力公司电力科学研究院 郑州450052
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为... 详细信息
来源: 评论
二进制程序整型溢出漏洞的自动验证方法
收藏 引用
信息网络安全 2017年 第5期 14-21页
作者: 彭建山 奚琪 王清贤 解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整... 详细信息
来源: 评论
基于机器学习的日志解析系统设计与实现
收藏 引用
计算机应用 2018年 第2期38卷 352-356页
作者: 钟雅 郭渊博 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有日志分类方法只适用于格式化的日志,且性能依赖于日志结构的问题,基于机器学习方法对日志信息解析算法LogSig进行了扩展改进,并设计开发了一个集数据处理与结果分析于一体的日志解析系统,包括原始数据预处理、日志解析、聚类分... 详细信息
来源: 评论
基于索引的完美模糊彩虹表时空折中攻击
收藏 引用
信息工程大学学报 2015年 第4期16卷 405-412页
作者: 宋玉涵 光焱 陈熹 信息工程大学 数学工程与先进计算国家重点实验室
提出一种新的完美模糊彩虹表预计算和在线分析方法,在预计算表的生成与存储过程中,将存储空间分块并设置索引,依据预计算链终节点对应的索引值进行存储,并在这一过程中完成对合并链的处理。在线分析阶段,借助索引对查表区域进行精确定位... 详细信息
来源: 评论
环Z/(2~e-1)上本原序列还原算法研究
收藏 引用
信息工程大学学报 2013年 第2期14卷 129-134页
作者: 毛竞 朱宣勇 戚文峰 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
通过建立非线性方程组的方法,给出一个还原算法,它只需要信息量长度的比特序列就可以还原整体序列;通过分析非线性方程组构建的计算量和方程项数的膨胀情况,给出了还原难度的定性评估;另外还给出一个基于最小次数项的二元域上非线性方... 详细信息
来源: 评论
基于动态二进制插桩的密钥安全性检测
收藏 引用
网络与信息安全学报 2017年 第11期3卷 50-58页
作者: 林昊 康绯 光焱 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对加密软件中的密钥安全性问题,提出一种基于动态二进制插桩的密钥安全性检测方法。该方法面向CryptoAPI加密应用程序,首先通过对CryptoAPI密钥应用模式的分析,指出潜在的密钥安全性漏洞;然后以动态二进制分析平台Pin为支撑,动态记录... 详细信息
来源: 评论
基于ARMv8架构gadget自动搜索框架
收藏 引用
计算机应用与软件 2016年 第5期33卷 307-311,316页
作者: 赵利军 王震宇 王奕森 庄宽 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为了在ARM公司最新发布的首款支持64位处理器的ARMv8架构上实现ROP(Return_Oriented Programmig)技术,设计了ARMv8架构上的ROP gadget的自动搜索工具。通过结合ARMv8架构指令系统的特点,首先在库文件搜索出所有的以RET指令结尾的短指令... 详细信息
来源: 评论
基于编译置换的指令随机化系统设计与实现
收藏 引用
计算机应用与软件 2017年 第12期34卷 313-320页
作者: 何红旗 王奕森 董卫宇 朱怀东 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
指令集随机化技术是一种通过随机变换程序指令编码来抵御代码注入攻击的新型防御技术。现有指令集随机化技术还存在一定缺陷,如性能损耗大、指令数据混杂造成的编码难等。针对这些问题,提出一种基于编译置换的指令随机化技术。该技术在... 详细信息
来源: 评论
还原卡在高校机房中的应用
收藏 引用
网络安全技术与应用 2014年 第5期 90-91页
作者: 谢江涛 张卫清 卢洪虎 信息工程大学数学工程与先进计算国家重点实验室 河南450001
随着高校计算机机房在高等教育中发挥越来越大的作用,高校计算机机房规模不断扩大、上机任务种类也逐渐增多,使得机房硬盘数据经常需要增减。还原卡利用硬盘网络对拷原理,可以很方便的在同类计算机之间进行数据传输和保护硬盘数据安全,... 详细信息
来源: 评论