咨询与建议

限定检索结果

文献类型

  • 388 篇 期刊文献
  • 8 篇 会议
  • 1 件 标准

馆藏范围

  • 397 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 364 篇 工学
    • 277 篇 计算机科学与技术...
    • 147 篇 软件工程
    • 115 篇 网络空间安全
    • 54 篇 控制科学与工程
    • 33 篇 机械工程
    • 25 篇 仪器科学与技术
    • 19 篇 信息与通信工程
    • 15 篇 电子科学与技术(可...
    • 5 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 83 篇 管理学
    • 82 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 大气科学
    • 2 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 11 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 9 篇 教育学
    • 8 篇 教育学
    • 1 篇 体育学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 3 篇 医学
    • 3 篇 临床医学
    • 3 篇 医学技术(可授医学...
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
    • 1 篇 公安学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 39 篇 深度学习
  • 13 篇 区块链
  • 13 篇 卷积神经网络
  • 11 篇 机器学习
  • 9 篇 隐私保护
  • 8 篇 知识图谱
  • 8 篇 异常检测
  • 7 篇 注意力机制
  • 7 篇 深度强化学习
  • 7 篇 网络安全
  • 7 篇 深度神经网络
  • 7 篇 神经网络
  • 7 篇 联邦学习
  • 6 篇 对抗攻击
  • 6 篇 网络空间安全
  • 6 篇 身份认证
  • 6 篇 车联网
  • 6 篇 图神经网络
  • 5 篇 智能合约
  • 5 篇 自然语言处理

机构

  • 112 篇 南京信息工程大学
  • 71 篇 中国科学院大学
  • 43 篇 中国科学院信息工...
  • 30 篇 福建师范大学
  • 29 篇 东南大学
  • 26 篇 中国科学院信息工...
  • 25 篇 成都信息工程大学
  • 20 篇 南京邮电大学
  • 19 篇 国防科技大学
  • 17 篇 信息工程大学
  • 16 篇 北京交通大学
  • 14 篇 湖北大学
  • 13 篇 国家计算机网络应...
  • 13 篇 河北大学
  • 12 篇 南京理工大学
  • 11 篇 北京邮电大学
  • 11 篇 齐鲁工业大学
  • 10 篇 暨南大学
  • 10 篇 西安电子科技大学
  • 10 篇 浙江工业大学

作者

  • 17 篇 罗向阳
  • 15 篇 王金伟
  • 14 篇 宁建廷
  • 12 篇 乔少杰
  • 10 篇 付章杰
  • 10 篇 韩楠
  • 10 篇 luo xiangyang
  • 9 篇 han nan
  • 9 篇 程光
  • 9 篇 wang jinwei
  • 9 篇 马宾
  • 9 篇 刘振鹏
  • 9 篇 尹春勇
  • 9 篇 殷新春
  • 9 篇 fu zhangjie
  • 8 篇 qiao shao-jie
  • 8 篇 ning jian-ting
  • 8 篇 张彬
  • 8 篇 cheng guang
  • 8 篇 宋宇波

语言

  • 397 篇 中文
检索条件"机构=南京信息工程大学计算机学院、网络空间安全学院"
397 条 记 录,以下是101-110 订阅
排序:
基于注意力特征融合的跨模态行人重识别
收藏 引用
计算机系统应用 2024年 第9期33卷 269-275页
作者: 邓淑雅 李浩源 南京信息工程大学计算机学院、网络空间安全学院 南京210044
跨模态行人重识别任务旨在匹配同一行人的可见光图像和红外图像,在智能安全监控系统中广泛应用.由于可见光模态和红外模态存在固有的模态差异,给跨模态行人重识别任务在实际应用过程中带来了巨大的挑战.为了缓解模态差异,研究人员提出... 详细信息
来源: 评论
基于可逆数字水印的无线传感器网络可恢复数据聚合协议
收藏 引用
计算机科学 2023年 第8期50卷 333-341页
作者: 高光勇 韩婷婷 夏志华 南京信息工程大学数字取证教育部工程研究中心 南京210044 九江学院计算机与大数据科学学院 江西九江332005 南京信息工程大学计算机学院、软件学院、网络空间安全学院 南京210044 暨南大学网络空间安全学院 广州510632
针对无线传感器网络数据安全认证协议的高能耗与传感器节点资源受限的对立问题,文中提出了一种基于可逆数字水印的聚合协议。一方面,在感知节点处,将水印嵌入到感知数据中,对水印数据进行基于椭圆曲线的同态加密,以此保证数据在传输过... 详细信息
来源: 评论
优化的协作多智能体强化学习架构
收藏 引用
计算机系统应用 2024年 第11期33卷 79-89页
作者: 刘玮 程旭 李浩源 南京信息工程大学计算机学院、网络空间安全学院 南京210044
在现实环境中,许多任务需要多个智能体的协作来完成,然而智能体之间通常存在着通信受限和观察不完整的问题.深度多智能体强化学习(Deep-MARL)算法在解决这类具有挑战性的场景中表现出卓越的性能.其中QTRAN和QTRAN++是能够学习一类广泛... 详细信息
来源: 评论
抵抗不诚实参与者欺骗攻击的可验证渐进式秘密图像分享
收藏 引用
计算机系统应用 2024年 第10期33卷 205-216页
作者: 陈浩 张孟涛 南京信息工程大学计算机学院、网络空间安全学院 南京210044
当前渐进式秘密图像分享方案中并没有考虑不诚实参与者的作弊攻击,这使得不诚实的参与者可以利用虚假阴影图像进行欺骗攻击.为了防止后续渐进式重建失败,本文通过将像素的位平面划分为两部分,并使用拉格朗日插值算法以及视觉密码学方案... 详细信息
来源: 评论
基于度约束最小生成树的域间路由恢复算法
收藏 引用
北京邮电大学学报 2020年 第4期43卷 113-119页
作者: 王禹 张连成 张宏涛 郭毅 河南工程学院计算机学院 郑州451191 数学工程与先进计算国家重点实验室网络密码研究室 郑州450002 解放军信息工程大学网络空间安全学院 郑州450002 郑州大学网络管理中心 郑州450001
低速拒绝服务攻击对于域间路由系统造成威胁,已有失效恢复算法未能有效解决恢复拓扑计算的时间复杂度高和节点聚合控制等问题,为此,提出一种基于度约束最小生成树的失效恢复算法.通过设计基础迁移子算法和复杂迁移子算法,在满足度约束... 详细信息
来源: 评论
基于恶意读写器发现的RFID空口入侵检测技术
收藏 引用
软件学报 2018年 第7期29卷 1922-1936页
作者: 黄伟庆 丁昶 崔越 王思叶 张艳芳 赵博白 诸邵忆 毛锐 陈超 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100093
随着RFID技术的不断发展,其在物流管理、货物监控、会议安全保障等领域的应用越来越广泛,但随之而来的安全威胁是不得不需要考虑的隐患因素.在无线通信技术中,空中接口定义了终端设备与网络设备之间的电磁连接技术规范.目前大部分RFID... 详细信息
来源: 评论
面向高速网络流量的恶意镜像网站识别方法
收藏 引用
通信学报 2019年 第7期40卷 87-94页
作者: 张蕾 张鹏 孙伟 杨兴东 邢丽超 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所 北京100093 北京交通大学计算机与信息技术学院 北京100044 北京航空航天大学计算机学院 北京100191
针对网络环境中造成危害的信息通过镜像网站进行传播从而绕过检查的问题,提出了面向高速网络流量的恶意镜像网站识别方法。首先,从流量中提取碎片化数据并且还原网页源码,同时加入标准化处理来提高识别准确率;然后,将网页源码分块,利用... 详细信息
来源: 评论
内网环境下基于时空事件关联的攻击检测方法
收藏 引用
通信学报 2020年 第1期41卷 33-41页
作者: 孙伟 张鹏 何永全 邢丽超 北京交通大学计算机与信息技术学院 北京100044 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049
针对入侵检测系统使用单个事件作为攻击检测的特征会导致较高误报率的问题,提出了利用贝叶斯网络模型进行跨空间的事件关联和利用卡尔曼滤波器线性模型进行跨时间的事件关联的内网攻击检测方法。基于该方法实现了一个进程查询系统,该系... 详细信息
来源: 评论
移动社交网络中面向隐私保护的精确好友匹配
收藏 引用
通信学报 2022年 第11期43卷 90-103页
作者: 彭滔 钟文韬 王国军 罗恩韬 熊金波 刘忆宁 Hao Wang 广州大学计算机科学与网络工程学院 广东广州510006 湖南科技学院信息工程学院 湖南永州425000 福建师范大学计算机与网络空间安全学院 福建福州350117 桂林电子科技大学计算机与信息安全学院 广西桂林541000 挪威科技大学计算机科学学院 挪威约维克2815
好友匹配通过比较用户间属性相似度向交友请求者推荐好友,是移动社交网络应用中的核心功能。然而,在好友匹配的过程中,用户个人信息很可能会被服务器或者其他恶意用户窃取导致隐私泄露,且现有方案存在匹配结果不精确或者无法满足用户多... 详细信息
来源: 评论
基于多时间服务器的时控性加密体制研究
收藏 引用
电子与信息学报 2022年 第12期44卷 4319-4327页
作者: 袁科 程自伟 杨龙威 闫永航 贾春福 何源 河南大学计算机与信息工程学院 开封475004 河南省空间信息处理工程研究中心 开封475004 南开大学网络空间安全学院 天津300350 河南大学国际教育学院 郑州450046
时控性加密(TRE)是一种被称为“向未来发送消息”的密码原语,接收方在未来指定时间之前无法解密密文。目前,大部分TRE方案采用非交互式单时间服务器方法,系统用户能够正常解密,依赖于单一时间服务器在预定解密时间计算并广播的时间陷门... 详细信息
来源: 评论