咨询与建议

限定检索结果

文献类型

  • 388 篇 期刊文献
  • 8 篇 会议
  • 1 件 标准

馆藏范围

  • 397 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 364 篇 工学
    • 277 篇 计算机科学与技术...
    • 146 篇 软件工程
    • 116 篇 网络空间安全
    • 55 篇 控制科学与工程
    • 34 篇 机械工程
    • 25 篇 仪器科学与技术
    • 19 篇 信息与通信工程
    • 15 篇 电子科学与技术(可...
    • 5 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 84 篇 管理学
    • 83 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 大气科学
    • 2 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 11 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 9 篇 教育学
    • 8 篇 教育学
    • 1 篇 体育学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 3 篇 医学
    • 3 篇 临床医学
    • 3 篇 医学技术(可授医学...
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
    • 1 篇 公安学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 39 篇 深度学习
  • 13 篇 区块链
  • 13 篇 卷积神经网络
  • 11 篇 机器学习
  • 9 篇 隐私保护
  • 8 篇 知识图谱
  • 8 篇 异常检测
  • 7 篇 注意力机制
  • 7 篇 深度强化学习
  • 7 篇 网络安全
  • 7 篇 深度神经网络
  • 7 篇 神经网络
  • 7 篇 联邦学习
  • 6 篇 对抗攻击
  • 6 篇 网络空间安全
  • 6 篇 身份认证
  • 6 篇 车联网
  • 6 篇 图神经网络
  • 5 篇 智能合约
  • 5 篇 自然语言处理

机构

  • 112 篇 南京信息工程大学
  • 71 篇 中国科学院大学
  • 43 篇 中国科学院信息工...
  • 30 篇 福建师范大学
  • 29 篇 东南大学
  • 26 篇 中国科学院信息工...
  • 25 篇 成都信息工程大学
  • 20 篇 南京邮电大学
  • 19 篇 国防科技大学
  • 17 篇 信息工程大学
  • 16 篇 北京交通大学
  • 14 篇 湖北大学
  • 13 篇 国家计算机网络应...
  • 13 篇 河北大学
  • 12 篇 南京理工大学
  • 11 篇 北京邮电大学
  • 11 篇 齐鲁工业大学
  • 10 篇 暨南大学
  • 10 篇 西安电子科技大学
  • 10 篇 浙江工业大学

作者

  • 17 篇 罗向阳
  • 15 篇 王金伟
  • 14 篇 宁建廷
  • 12 篇 乔少杰
  • 10 篇 付章杰
  • 10 篇 韩楠
  • 10 篇 luo xiangyang
  • 9 篇 han nan
  • 9 篇 程光
  • 9 篇 wang jinwei
  • 9 篇 马宾
  • 9 篇 刘振鹏
  • 9 篇 尹春勇
  • 9 篇 殷新春
  • 9 篇 fu zhangjie
  • 8 篇 qiao shao-jie
  • 8 篇 ning jian-ting
  • 8 篇 张彬
  • 8 篇 cheng guang
  • 8 篇 宋宇波

语言

  • 397 篇 中文
检索条件"机构=南京信息工程大学计算机学院、网络空间安全学院"
397 条 记 录,以下是1-10 订阅
排序:
基于Transformer和Text-CNN的日志异常检测
收藏 引用
计算机工程与科学 2025年 第3期47卷 448-458页
作者: 尹春勇 张小虎 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
日志数据作为软件系统中最为重要的数据资源之一,记录着系统运行期间的详细信息,自动化的日志异常检测对于维护系统安全至关重要。随着大型语言模型在自然语言处理领域的广泛应用,基于Transformer的日志异常检测方法被广泛地提出。传统... 详细信息
来源: 评论
基于可逆生成对抗网络的鲁棒图像隐藏
收藏 引用
计算机工程与科学 2025年 第2期47卷 288-297页
作者: 许天佑 高光勇 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
图像隐藏的目的是在载体图像中隐藏秘密图像,使秘密图像对人眼来说仍然是不可察觉的,但是在需要时可以恢复秘密图像。已有的图像隐藏方法在隐藏能力和鲁棒性方面受到限制,通常容易受到网络传输中图像失真的影响。因此,提出了一个名为RIH... 详细信息
来源: 评论
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
收藏 引用
计算机研究与发展 2025年 第4期62卷 1050-1064页
作者: 高光勇 季驰 夏志华 数字取证教育部工程研究中心(南京信息工程大学) 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044 暨南大学网络空间安全学院 广州510632
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 详细信息
来源: 评论
基于时间自动机的数据流通控制建模及验证
收藏 引用
通信学报 2025年 第3期46卷 13-27页
作者: 李恒 李凤华 梁琬珩 郭云川 张玲翠 周紫妍 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 网络空间安全防御全国重点实验室 北京100085 自然资源部国家基础地理信息中心 北京100830 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 详细信息
来源: 评论
一种支持安全联邦学习的主动保护模型水印框架
收藏 引用
计算机工程 2025年 第1期51卷 138-147页
作者: 陈先意 丁思哲 王康 闫雷鸣 付章杰 南京信息工程大学数字取证教育部工程研究中心 江苏南京210044 南京信息工程大学计算机学院网络空间安全学院 江苏南京210044
联邦学习作为一种新型的深度学习范式,允许多个参与方在客户端本地共同训练模型,极大地保护了用户的数据隐私,得到了广泛关注和研究。然而,联邦学习作为一种分布式学习方式,极易遭受非法复制、恶意分发及客户端懒惰不作为等攻击。针对... 详细信息
来源: 评论
融合知识和语义信息的双编码器自动摘要模型
收藏 引用
计算机工程与应用 2025年 第7期61卷 213-221页
作者: 贾莉 马廷淮 桑晨扬 潘倩 南京信息工程大学计算机学院、网络空间安全学院 南京210044 江苏海洋大学计算机工程学院 江苏连云港222005 南京信息工程大学软件学院 南京210044
为了解决自动文本摘要任务存在的文本语义信息不能充分编码、生成的摘要语义冗余、原始语义信息丢失等语义问题,提出了一种融合知识和文本语义信息的双编码器自动摘要模型(dual-encoder automatic summarization model incorporating kn... 详细信息
来源: 评论
面向数据出域安全的鲁棒认证密钥协商协议
收藏 引用
通信学报 2025年 第2期46卷 29-43页
作者: 张晶辉 张起嘉 刘海 田有亮 李凤华 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 网络空间安全防御全国重点实验室 北京100085 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学大数据与信息工程学院 贵州贵阳550025
针对数据出域场景下的数据安全传输需求,给出了相应的系统模型与安全模型,并提出了一种基于TEE的鲁棒认证密钥协商协议。该协议基于收发双方的可信执行环境,实现了传输密钥的高效抗干扰合成。通过理论证明,所提协议中的通信消息具有机... 详细信息
来源: 评论
基于历史信息的高效近似查询系统
收藏 引用
计算机工程与设计 2025年 第2期46卷 578-586页
作者: 韩雨钢 马廷淮 荣欢 南京信息工程大学计算机学院网络空间安全学院 江苏南京210044 南京信息工程大学软件学院 江苏南京210044 江苏海洋大学计算机工程学院 江苏连云港222005
近似查询处理技术是提高数据库聚合查询效率的重要方法,针对海量二维数据提出一种基于历史查询负载的近似查询系统,引入历史查询信息,通过在历史查询空间中进行命中性检测,提高查询区域偏斜等情况时的效率。针对全局查询,通过空间数据... 详细信息
来源: 评论
CT图像肾肿瘤分割的三维轴向Transformer模型
收藏 引用
计算机工程与科学 2025年 第4期47卷 677-685页
作者: 张金龙 吴敏 孙玉宝 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044 东部战区总医院医学工程科 江苏南京210018
自动分割CT图像序列中肾脏及其肿瘤区域能够为放化疗计划提供定量参考依据。当前基于Transformer的肾肿瘤分割模型得到了广泛关注,特别是与U-Net模型及其变体结合使用。现有的基于Transformer的分割网络通常在单个切片局部窗口内进行特... 详细信息
来源: 评论
基于组件分割的钓鱼URL检测方法
收藏 引用
信息安全学报 2025年 第1期10卷 130-142页
作者: 钟文康 王添 张功萱 网络空间安全学院南京理工大学 南京210094 信息工程学院江苏财会职业学院 连云港222061 计算机科学与工程学院南京理工大学 南京210094
URL作为钓鱼网站最直接也是最重要的特征,利用深度学习的方法对分词后的URL字符序列进行特征提取,可以极大的提升基于URL的钓鱼网站识别的准确率。将URL按照不同组件进行分割是URL常见的分词手段,该方法能够对不同组件进行多粒度的特征... 详细信息
来源: 评论