咨询与建议

限定检索结果

文献类型

  • 715 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 738 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 642 篇 工学
    • 507 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 19 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 87 篇 管理学
    • 86 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 473 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 33 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 19 篇 陈性元
  • 17 篇 徐金龙
  • 16 篇 郭绍忠
  • 16 篇 刘粉林
  • 16 篇 张铮

语言

  • 738 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
738 条 记 录,以下是541-550 订阅
排序:
11轮3D密码算法的中间相遇攻击
收藏 引用
信息工程大学学报 2015年 第2期16卷 133-138页
作者: 李永光 曾光 韩文报 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
3D密码算法是在2008年CANS上提出的新型分组密码,其分组长度和密钥长度均为512比特。利用差分枚举技术构造了3D算法的6轮中间相遇区分器,新的区分器将决定差分集合的参数减少到43个,降低了预计算复杂度和存储复杂度。此外,通过有序差分... 详细信息
来源: 评论
面向异构多核处理器的分块交叉数据传输
收藏 引用
信息工程大学学报 2015年 第1期16卷 98-106页
作者: 李雁冰 赵荣彩 丁锐 赵博 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
由于异构多核处理器中加速设备内存有限,在进行加速计算时往往需要把主存中的数据分块传输到设备内存。Open ACC现有的数据拷贝子句不支持数据的分块传输,为此对Open ACC的数据拷贝子句进行扩展,引入分块规则数组区域表示方式,用于实现... 详细信息
来源: 评论
一个eCK安全的无对的ID-AKE协议
收藏 引用
信息工程大学学报 2015年 第4期16卷 385-393页
作者: 田宝平 魏福山 马传贵 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
文献[1]方案并不具有其所声称的前向安全性和KGC前向安全性,同时也不能抵抗临时密钥泄漏攻击和反射攻击;借鉴OAKE的设计思想利用椭圆曲线加法群构造了一个新的无对的ID-AKE方案。在不增加计算代价的前提下,新协议解决了文献[1]方案的安... 详细信息
来源: 评论
一种基于数据依赖关系的软件水印算法
收藏 引用
信息工程大学学报 2015年 第2期16卷 245-250页
作者: 韩旭 刘粉林 赵正 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
提出了一种基于数据依赖关系的软件水印算法。算法将水印信息编码为数据依赖图,选取目标程序的部分数据作为数据依赖图节点,通过添加数据之间的依赖关系将水印嵌入到目标程序中。实验及分析表明该水印算法能够抵御多种非数据流攻击方式... 详细信息
来源: 评论
一种基于构件失效传播的软件可靠性建模方法
收藏 引用
信息工程大学学报 2015年 第5期16卷 619-624页
作者: 徐炜珊 于磊 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
在当前主流的基于软件体系结构可靠性建模方法中,路径法是一种相对简单实用的建模分析方法。现有软件体系结构可靠性建模方法大多基于构件失效行为相互独立的假设,当构件产生的失效对其它构件可能产生影响时,现有的建模方法无法准确表... 详细信息
来源: 评论
基于层次结构Markov链的软件可靠性建模方法
收藏 引用
信息工程大学学报 2015年 第4期16卷 477-482页
作者: 刘洋 于磊 徐炜珊 高志诚 数学工程与先进计算国家重点实验室 河南郑州450001 信息工程大学 河南郑州450001
在当前主流的基于体系结构的软件可靠性建模方法中,基于Markov链的状态模型是一种广泛应用的可靠性模型。现有基于状态的可靠性模型适用于构件转移满足Markov过程的软件,当程序中同时存在确定性转移和非确定性转移时,特别是存在多个构... 详细信息
来源: 评论
基于平台透明化处理的动态信息提取方法
收藏 引用
计算机应用研究 2015年 第10期32卷 3009-3013,3021页
作者: 井靖 蒋烈辉 李轶民 刘铁铭 张有为 信息工程大学计算机科学与技术学院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000 成都军区政治部侦察技术室 成都610000
由于没有具体的运行环境,面向嵌入式软件的逆向解析缺少有效的动态信息提取方法。针对这种情况,基于硬件平台和系统平台的透明化处理,设计了基于QEMU中间代码扩展的插桩,定义了基于中间代码层的多粒度插桩接口及回调函数,实现了平... 详细信息
来源: 评论
非线性反馈移位寄存器串联分解唯一性探讨
收藏 引用
电子与信息学报 2014年 第7期36卷 1656-1660页
作者: 王中孝 戚文峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
非线性反馈移位寄存器(NFSR)是目前序列密码研究的热点问题之一。假定一个NFSR可以分解为更低级数NFSR的串联,该文讨论此分解是否唯一的问题。首先,对线性反馈移位寄存器(LFSR)而言,其串联分解等价于二元有限域2F上单变元多项式的分解,... 详细信息
来源: 评论
一种低能耗低时延的睡眠调度算法
收藏 引用
西安电子科技大学学报 2015年 第1期42卷 124-129页
作者: 齐小刚 陆赞赞 郑耿忠 孙二坤 胡明明 谢满德 电子信息系统复杂电磁环境效应国家重点实验室 河南洛阳471003 西安电子科技大学数学与统计学院 陕西西安710071 韩山师范学院计算机科学与工程系 广东潮州521041 浙江工商大学计算机与信息工程学院 浙江杭州310018
根据最大独立集和首次适应算法,设计了一种基于牡丹树的数据聚合算法.在基于牡丹树的数据聚合算法的基础上,采用时分复用方法,在聚合周期时隙内引入低能耗的睡眠调度的概念,从很大程度上减少了数据传输量,降低了网络聚合时延,实现了低... 详细信息
来源: 评论
前向安全的密文策略基于属性加密方案
收藏 引用
通信学报 2014年 第7期35卷 38-45页
作者: 魏江宏 刘文芬 胡学先 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 详细信息
来源: 评论