咨询与建议

限定检索结果

文献类型

  • 714 篇 期刊文献
  • 23 篇 会议

馆藏范围

  • 737 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 641 篇 工学
    • 506 篇 计算机科学与技术...
    • 267 篇 网络空间安全
    • 206 篇 软件工程
    • 20 篇 控制科学与工程
    • 18 篇 信息与通信工程
    • 16 篇 机械工程
    • 12 篇 仪器科学与技术
    • 9 篇 电子科学与技术(可...
    • 4 篇 纺织科学与工程
    • 3 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 生物工程
    • 1 篇 力学(可授工学、理...
  • 89 篇 理学
    • 75 篇 数学
    • 6 篇 物理学
    • 4 篇 系统科学
    • 2 篇 大气科学
    • 2 篇 生物学
    • 1 篇 地理学
  • 88 篇 管理学
    • 87 篇 管理科学与工程(可...
  • 32 篇 军事学
    • 32 篇 军队指挥学
  • 17 篇 教育学
    • 17 篇 教育学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 哲学
    • 2 篇 哲学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学

主题

  • 20 篇 分组密码
  • 18 篇 网络安全
  • 11 篇 云计算
  • 11 篇 密码学
  • 11 篇 向量化
  • 10 篇 全同态加密
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 深度学习
  • 9 篇 异常检测
  • 9 篇 机器学习
  • 8 篇 测试数据生成
  • 8 篇 恶意代码
  • 8 篇 访问控制
  • 7 篇 遗传算法
  • 7 篇 区块链
  • 7 篇 软件安全
  • 7 篇 支持向量机
  • 7 篇 自动并行化

机构

  • 472 篇 数学工程与先进计...
  • 345 篇 信息工程大学
  • 210 篇 解放军信息工程大...
  • 37 篇 战略支援部队信息...
  • 35 篇 郑州大学
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 12 篇 中国科学院信息工...
  • 11 篇 国家数字交换系统...
  • 11 篇 信息保障技术重点...
  • 9 篇 复旦大学
  • 9 篇 南京信息工程大学
  • 9 篇 河南省信息安全重...
  • 7 篇 北京交通大学
  • 7 篇 国防科学技术大学
  • 7 篇 江南计算技术研究...
  • 6 篇 河南工程学院
  • 6 篇 河南师范大学

作者

  • 32 篇 庞建民
  • 32 篇 赵荣彩
  • 30 篇 杜学绘
  • 26 篇 祝跃飞
  • 24 篇 王清贤
  • 24 篇 陈少真
  • 23 篇 李清宝
  • 23 篇 韩文报
  • 22 篇 zhao rong-cai
  • 22 篇 舒辉
  • 22 篇 曾光
  • 21 篇 蒋烈辉
  • 21 篇 刘胜利
  • 20 篇 shu hui
  • 20 篇 郭渊博
  • 20 篇 罗向阳
  • 20 篇 魏强
  • 20 篇 zeng guang
  • 19 篇 陈性元
  • 17 篇 徐金龙

语言

  • 737 篇 中文
检索条件"机构=信息工程大学数学工程与先进计算国家重点实验室"
737 条 记 录,以下是71-80 订阅
排序:
结合Fisher判别分析和稀疏编码的图像场景分类
收藏 引用
计算机辅助设计与图形学学报 2015年 第5期27卷 808-814页
作者: 张瑞杰 魏福山 解放军信息工程大学四院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
视觉词典法是当前广泛使用的一种图像表示方法,针对传统视觉词典法存在的表示误差大、空间信息丢失以及判别性弱等问题,提出一种基于Fisher判别稀疏编码的图像场景分类算法.首先利用近邻视觉词汇重构局部特征点,构建局部特征点的非负稀... 详细信息
来源: 评论
一种融合关系路径与实体描述信息的知识图谱表示学习方法
收藏 引用
计算机研究与发展 2022年 第9期59卷 1966-1979页
作者: 宁原隆 周刚 卢记仓 杨大伟 张田 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001
知识图谱表示学习旨在通过学习的方法将知识图谱中的实体和关系映射到一个连续的低维向量空间而获得其向量表示.已有的知识图谱表示学习方法大多仅从三元组角度考虑实体间的单步关系,未能有效利用多步关系路径及其实体描述等重要信息,... 详细信息
来源: 评论
新扩展多变量公钥密码方案
收藏 引用
通信学报 2014年 第4期35卷 148-154页
作者: 乔帅庭 李益发 韩文报 信息工程大学四院 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
为了有效地抵抗线性攻击和差分攻击,基于"温顺变换"思想构造了一种非线性可逆变换,将此变换与Matsumoto-Imai(MI)方案结合,提出了一种新的扩展多变量公钥密码方案。接着,在扩展方案的基础上,设计出了新的多变量公钥加密方案... 详细信息
来源: 评论
基于代码防泄漏的代码复用攻击防御技术
收藏 引用
计算机研究与发展 2016年 第10期53卷 2277-2287页
作者: 王烨 李清宝 曾光裕 陈志锋 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(解放军信息工程大学) 郑州450001
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严... 详细信息
来源: 评论
基于身份的跨自治域认证密钥协商协议
收藏 引用
四川大学学报(工程科学版) 2015年 第4期47卷 125-131页
作者: 张雪 李光松 韩文报 冀会芳 胡洪宇 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002 驻成飞公司军代表室 四川成都610000
当前的跨信任域认证密钥协商协议都对系统参数做了限制假设,这种假设无法满足实际网络需要,为此提出了一种基于身份的跨自治域密钥协商方案,在该方案中各个PKG可以使用完全不同的公开参数以及各自不同的PKG主密钥。在eCK模型下给出了该... 详细信息
来源: 评论
利用容错学习问题构造基于身份的全同态加密体制
收藏 引用
通信学报 2014年 第2期35卷 111-117页
作者: 光焱 祝跃飞 费金龙 顾纯祥 郑永辉 解放军信息工程大学四院 河南郑州450002 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
基于容错学习问题构造的一类全同态加密体制在云计算安全领域具有重要的潜在应用价值,但同时普遍存在着公钥尺寸较大的缺陷,严重影响其身份认证与密钥管理的效率。将基于身份加密的思想与基于容错学习问题的全同态加密相结合,提出一种... 详细信息
来源: 评论
X86中央处理器安全问题综述
收藏 引用
通信学报 2018年 第A02期39卷 151-163页
作者: 魏强 李锡星 武泽慧 曹琰 信息工程大学数学工程与先进计算国家重点实验室 河南 郑州 450002
中央处理器(CPU,central processing unit)作为计算机系统的运算和控制核心,是信息处理、程序运行的最终执行单元,其安全问题对国家网络、关键基础设施及重要行业的信息安全有着深刻的影响。CPU自产生以来,在逻辑结构、运行效率以及功... 详细信息
来源: 评论
基于软件执行轨迹差异比对的关键函数定位技术研究
收藏 引用
通信学报 2013年 第9期34卷 177-184页
作者: 康绯 王乾 肖亚南 黄荷洁 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 中国北方电子设备研究所 北京100191
关键函数是指应用软件在某个运行阶段发挥着关键作用的核心功能函数。对软件中的关键函数进行快速定位是提高逆向分析效率的有效手段。目前,在软件逆向工程领域对关键函数进行定位大多是利用人工分析的方法。利用动态二进制插桩技术,提... 详细信息
来源: 评论
虚实结合的迭代式固件分析技术
收藏 引用
计算工程与设计 2019年 第6期40卷 1676-1681页
作者: 徐永超 舒辉 杜三 信息工程大学数学工程与先进计算国家重点实验室
当前对嵌入式设备固件进行动态分析面临很多困难,单独的仿真分析和设备实体调试都难以满足实际需求,针对这一问题,提出虚拟执行和实体执行相结合的迭代式固件分析方法。设计一种迭代式分析机制并实现一个分析框架,使固件代码的执行能够... 详细信息
来源: 评论
基于PU分类的差分区分器及其应用
收藏 引用
密码学报 2021年 第2期8卷 330-337页
作者: 宿恒川 朱宣勇 段明 战略支援部队信息工程大学数学工程与先进计算国家重点实验室 郑州450001
差分分析方法的核心是构造高效的差分区分器.2019年Aron Gohr采用深度学习残差网络的方法构造差分区分器,应用于减轮Speck32/64密码算法,五轮和六轮的差分器成功率分别是0.929和0.788.本文采用PU学习(positive-unlabeled learning)的方... 详细信息
来源: 评论