咨询与建议

限定检索结果

文献类型

  • 418 篇 期刊文献
  • 8 篇 会议
  • 1 件 标准

馆藏范围

  • 427 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 390 篇 工学
    • 296 篇 计算机科学与技术...
    • 159 篇 软件工程
    • 126 篇 网络空间安全
    • 64 篇 控制科学与工程
    • 40 篇 机械工程
    • 28 篇 仪器科学与技术
    • 21 篇 信息与通信工程
    • 16 篇 电子科学与技术(可...
    • 5 篇 交通运输工程
    • 4 篇 生物医学工程(可授...
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 94 篇 管理学
    • 93 篇 管理科学与工程(可...
  • 17 篇 理学
    • 8 篇 数学
    • 4 篇 大气科学
    • 4 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 12 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 11 篇 教育学
    • 10 篇 教育学
    • 1 篇 体育学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 4 篇 医学
    • 4 篇 医学技术(可授医学...
    • 3 篇 临床医学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
    • 1 篇 公安学
  • 2 篇 农学

主题

  • 41 篇 深度学习
  • 14 篇 卷积神经网络
  • 13 篇 区块链
  • 12 篇 机器学习
  • 11 篇 隐私保护
  • 9 篇 注意力机制
  • 9 篇 深度神经网络
  • 9 篇 异常检测
  • 8 篇 知识图谱
  • 8 篇 身份认证
  • 8 篇 联邦学习
  • 7 篇 深度强化学习
  • 7 篇 网络空间安全
  • 7 篇 网络安全
  • 7 篇 车联网
  • 7 篇 图神经网络
  • 7 篇 神经网络
  • 6 篇 鲁棒性
  • 6 篇 对抗攻击
  • 6 篇 目标检测

机构

  • 124 篇 南京信息工程大学
  • 73 篇 中国科学院大学
  • 46 篇 中国科学院信息工...
  • 32 篇 福建师范大学
  • 29 篇 东南大学
  • 27 篇 成都信息工程大学
  • 26 篇 中国科学院信息工...
  • 23 篇 南京邮电大学
  • 19 篇 国防科技大学
  • 18 篇 信息工程大学
  • 17 篇 北京交通大学
  • 17 篇 湖北大学
  • 15 篇 河北大学
  • 13 篇 国家计算机网络应...
  • 13 篇 齐鲁工业大学
  • 13 篇 南京理工大学
  • 11 篇 暨南大学
  • 11 篇 北京邮电大学
  • 11 篇 浙江大学
  • 10 篇 西安电子科技大学

作者

  • 19 篇 罗向阳
  • 17 篇 王金伟
  • 14 篇 宁建廷
  • 14 篇 乔少杰
  • 12 篇 付章杰
  • 12 篇 韩楠
  • 11 篇 马宾
  • 10 篇 尹春勇
  • 9 篇 程光
  • 9 篇 刘振鹏
  • 9 篇 殷新春
  • 8 篇 张彬
  • 8 篇 宋宇波
  • 7 篇 陈晋音
  • 7 篇 孙利民
  • 7 篇 王保卫
  • 7 篇 胡爱群
  • 7 篇 陈先意
  • 7 篇 夏志华
  • 7 篇 熊熙

语言

  • 427 篇 中文
检索条件"机构=南京信息工程大学计算机学院、网络空间安全学院"
427 条 记 录,以下是11-20 订阅
排序:
基于双曲正切和矩的免疫防御
收藏 引用
计算机学报 2024年 第8期47卷 1786-1812页
作者: 吴昊 王金伟 罗向阳 马宾 南京信息工程大学计算机学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 详细信息
来源: 评论
基于可逆生成对抗网络的鲁棒图像隐藏
收藏 引用
计算机工程与科学 2025年 第2期47卷 288-297页
作者: 许天佑 高光勇 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
图像隐藏的目的是在载体图像中隐藏秘密图像,使秘密图像对人眼来说仍然是不可察觉的,但是在需要时可以恢复秘密图像。已有的图像隐藏方法在隐藏能力和鲁棒性方面受到限制,通常容易受到网络传输中图像失真的影响。因此,提出了一个名为RIH... 详细信息
来源: 评论
深度学习在危险天气自动识别中的应用研究
收藏 引用
安全与环境学报 2023年 第3期23卷 774-782页
作者: 夏景明 麻学岚 谈玲 宣大伟 南京信息工程大学人工智能学院 南京210044 南京信息工程大学计算机学院 网络空间安全学院南京210044
基于机器视觉的危险天气自动识别技术近年来已成为研究热点,但模型识别准确率不高和模型不够轻量化是该项技术面临的主要问题。针对上述问题,提出了一种利用CycleGAN网络自动扩展危险天气数据集的方法,有效解决了数据集数据量不足、数... 详细信息
来源: 评论
基于时间自动机的数据流通控制建模及验证
收藏 引用
通信学报 2025年 第3期46卷 13-27页
作者: 李恒 李凤华 梁琬珩 郭云川 张玲翠 周紫妍 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 网络空间安全防御全国重点实验室 北京100085 自然资源部国家基础地理信息中心 北京100830 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 详细信息
来源: 评论
局部相似度异常的强泛化性伪造人脸检测
收藏 引用
中国图象图形学报 2023年 第11期28卷 3453-3470页
作者: 戴昀书 费建伟 夏志华 刘家男 翁健 中山大学网络空间安全学院 深圳518107 南京信息工程大学计算机学院 南京210044 暨南大学网络空间安全学院 广州510632
目的人脸伪造技术迅猛发展,对社会信息安全构成了严重威胁,亟需强泛化性伪造人脸检测算法抵抗多种多样的伪造模型。目前的研究发现伪造算法普遍包含人脸与背景融合的操作,这意味着任何伪造方式都难以避免在人脸边缘遗留下伪造痕迹。根... 详细信息
来源: 评论
双端聚类的自动调整聚类联邦学习
收藏 引用
计算机应用 2024年 第10期44卷 3011-3020页
作者: 尹春勇 周永成 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学软件学院 南京210044
联邦学习(FL)是一种分布式机器学习方法,旨在共同训练全局模型,然而全局模型难以胜任多数据分布情况。为应对多分布挑战,引入聚类联邦学习,以客户端分组方式优化共享多模型。其中,服务器端聚类难以修正分类错误,而客户端聚类则对初始模... 详细信息
来源: 评论
语义空间下基于情感表达的生成式文本隐写方法
收藏 引用
通信学报 2023年 第4期44卷 176-186页
作者: 刘玉玲 王翠林 付章杰 湖南大学信息科学与工程学院 湖南长沙410082 南京信息工程大学计算机学院、软件学院、网络空间安全学院 江苏南京210044
针对现有生成式文本隐写方法存在的“过度优化”文本质量以及生成的隐写文本在语义表达上缺乏约束等问题,提出了一种在语义空间下基于情感表达的生成式文本隐写方法。该方法利用新媒体平台提供的情景融合的伪装场景,研究如何利用无监督... 详细信息
来源: 评论
基于双层注意力和深度自编码器的时间序列异常检测模型
收藏 引用
计算机工程与科学 2024年 第5期46卷 826-835页
作者: 尹春勇 赵峰 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
目前时间序列通常具有弱周期性以及高度复杂的相关性特征,传统的时间序列异常检测方法难以检测此类异常。针对这一问题,提出了一种新的无监督时间序列异常检测模型(DA-CBG-AE)。首先,使用新型滑动窗口方法,针对时间序列周期性设置滑动... 详细信息
来源: 评论
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法
收藏 引用
计算机学报 2024年 第3期47卷 677-689页
作者: 陈北京 张海涛 李玉茹 南京信息工程大学教育部数字取证工程研究中心 南京210044 南京信息工程大学江苏省大气环境与装备技术协同创新中心 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 详细信息
来源: 评论
基于超像素滤波的非对称失真隐写方法
收藏 引用
计算机学报 2023年 第7期46卷 1473-1493页
作者: 朱利妍 罗向阳 张祎 王金伟 卢伟 刘粉林 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 河南省网络空间态势感知重点实验室 郑州450001 河南警察学院 郑州450001 南京信息工程大学计算机学院、网络空间安全学院 南京210044 中山大学计算机学院 广州510006
数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗... 详细信息
来源: 评论