咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是61-70 订阅
排序:
基于访问控制的Hypervisor非控制数据完整性保护
收藏 引用
电子与信息学报 2015年 第10期37卷 2508-2516页
作者: 陈志锋 李清宝 张平 曾光裕 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完... 详细信息
来源: 评论
采用控制流监控的Cisco IOS指针攻击检测方法
收藏 引用
西安交通大学学报 2015年 第12期49卷 65-70,111页
作者: 刘胜利 邹睿 彭飞 武东英 肖达 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450000
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合... 详细信息
来源: 评论
一种针对全同态加密体制的密钥恢复攻击
收藏 引用
电子与信息学报 2013年 第12期35卷 2999-3004页
作者: 光焱 祝跃飞 顾纯祥 郑永辉 汤全有 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
全同态加密能够实现密文域上的各种运算,在云计算环境下具有重要的应用价值。然而,现有全同态加密体制在非适应性选择密文攻击下的安全性仍然是一个有待研究的问题。该文通过对基于容错学习(LWE)问题构造的全同态加密体制结构进行分析,... 详细信息
来源: 评论
面向Stencil计算的自动混合精度优化
收藏 引用
软件学报 2023年 第12期34卷 5704-5723页
作者: 宋广辉 郭绍忠 赵捷 陶小涵 李飞 许瑾晨 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室(信息工程大学) 河南郑州450001
混合精度在深度学习和精度调整与优化方面取得了许多进展,广泛研究表明,面向Stencil计算的混合精度优化也是一个很有挑战性的方向.同时,多面体模型在自动并行化领域取得的一系列研究成果表明,该模型为循环嵌套提供很好的数学抽象,可以... 详细信息
来源: 评论
面向申威异构架构的并行代码自动生成
收藏 引用
软件学报 2023年 第4期34卷 1570-1593页
作者: 陶小涵 朱雨 庞建民 赵捷 徐金龙 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
异构架构逐渐成为高性能计算领域的主流架构,但相较于同构多核架构,其硬件结构及存储层次更为复杂,程序编写更为困难.先进的优化编译器可以协助程序开发人员实现更为高效的代码,降低程序开发复杂度.多面体编译模型通过抽象分析将程序抽... 详细信息
来源: 评论
基于攻防演化博弈模型的防御策略选取方法
收藏 引用
通信学报 2017年 第1期38卷 168-176页
作者: 黄健明 张恒巍 王晋东 黄世锐 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
当前运用博弈理论的网络安全研究方法大多采用完全理性假设,与实际情况并不相符。从网络攻防对抗的有限理性约束出发,基于非合作演化博弈理论,构建攻防演化博弈模型,提出演化稳定均衡的求解方法。在分析演化稳定策略的基础上,设计了最... 详细信息
来源: 评论
基于联盟链的物联网动态数据溯源机制
收藏 引用
软件学报 2019年 第6期30卷 1614-1631页
作者: 乔蕊 曹琰 王清贤 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
物联网动态数据安全保护的重点是拒绝非授权用户的篡改,实现对物联网动态数据操作的过程留痕和追踪溯源.为解决大量物联网设备产生的动态数据安全存储与共享问题,建立了物联网动态数据存储安全问题的数学模型,提出了用于实现操作实体多... 详细信息
来源: 评论
面向RISC-V的基础数学库实现
收藏 引用
电子学报 2024年 第5期52卷 1633-1647页
作者: 李飞 郭绍忠 郝江伟 侯明 宋广辉 许瑾晨 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
RISC-V指令集架构(Instruction Set Architecture,ISA)作为一种新兴的精简ISA,因免费、开源、自由等特点而得到快速发展.由于国内外对RISC-V的研究主要集中在硬件开发,软件生态相较于成熟ISA还很薄弱,实现一套RISC-V指令集高性能基础数... 详细信息
来源: 评论
基于脆弱点特征导向的软件安全测试
收藏 引用
清华大学学报(自然科学版) 2017年 第9期57卷 903-908页
作者: 欧阳永基 魏强 王嘉捷 王清贤 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002 中国信息安全测评中心 北京100085
为克服模糊测试方法具有盲目性和覆盖率不高的缺点,缓解当前符号执行方法所面临的空间爆炸问题,该文提出一种基于脆弱点特征导向的软件安全测试方法。该方法结合模糊测试和符号执行方法的特点,针对缓冲区溢出,精确分析了具备该脆弱点特... 详细信息
来源: 评论
基于会话关联的软件网络通信行为分析技术
收藏 引用
计算机应用 2013年 第7期33卷 2046-2050,2066页
作者: 杜坤凭 康绯 舒辉 孙静 信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法... 详细信息
来源: 评论