咨询与建议

限定检索结果

文献类型

  • 388 篇 期刊文献
  • 8 篇 会议
  • 1 件 标准

馆藏范围

  • 397 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 364 篇 工学
    • 277 篇 计算机科学与技术...
    • 146 篇 软件工程
    • 116 篇 网络空间安全
    • 55 篇 控制科学与工程
    • 34 篇 机械工程
    • 25 篇 仪器科学与技术
    • 19 篇 信息与通信工程
    • 15 篇 电子科学与技术(可...
    • 5 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 电气工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
  • 84 篇 管理学
    • 83 篇 管理科学与工程(可...
  • 13 篇 理学
    • 7 篇 数学
    • 3 篇 大气科学
    • 2 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 11 篇 艺术学
    • 10 篇 设计学(可授艺术学...
  • 9 篇 教育学
    • 8 篇 教育学
    • 1 篇 体育学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 3 篇 医学
    • 3 篇 临床医学
    • 3 篇 医学技术(可授医学...
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
    • 1 篇 公安学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 39 篇 深度学习
  • 13 篇 区块链
  • 13 篇 卷积神经网络
  • 11 篇 机器学习
  • 9 篇 隐私保护
  • 8 篇 知识图谱
  • 8 篇 异常检测
  • 7 篇 注意力机制
  • 7 篇 深度强化学习
  • 7 篇 网络安全
  • 7 篇 深度神经网络
  • 7 篇 神经网络
  • 7 篇 联邦学习
  • 6 篇 对抗攻击
  • 6 篇 网络空间安全
  • 6 篇 身份认证
  • 6 篇 车联网
  • 6 篇 图神经网络
  • 5 篇 智能合约
  • 5 篇 自然语言处理

机构

  • 112 篇 南京信息工程大学
  • 71 篇 中国科学院大学
  • 43 篇 中国科学院信息工...
  • 30 篇 福建师范大学
  • 29 篇 东南大学
  • 26 篇 中国科学院信息工...
  • 25 篇 成都信息工程大学
  • 20 篇 南京邮电大学
  • 19 篇 国防科技大学
  • 17 篇 信息工程大学
  • 16 篇 北京交通大学
  • 14 篇 湖北大学
  • 13 篇 国家计算机网络应...
  • 13 篇 河北大学
  • 12 篇 南京理工大学
  • 11 篇 北京邮电大学
  • 11 篇 齐鲁工业大学
  • 10 篇 暨南大学
  • 10 篇 西安电子科技大学
  • 10 篇 浙江工业大学

作者

  • 17 篇 罗向阳
  • 15 篇 王金伟
  • 14 篇 宁建廷
  • 12 篇 乔少杰
  • 10 篇 付章杰
  • 10 篇 韩楠
  • 10 篇 luo xiangyang
  • 9 篇 han nan
  • 9 篇 程光
  • 9 篇 wang jinwei
  • 9 篇 马宾
  • 9 篇 刘振鹏
  • 9 篇 尹春勇
  • 9 篇 殷新春
  • 9 篇 fu zhangjie
  • 8 篇 qiao shao-jie
  • 8 篇 ning jian-ting
  • 8 篇 张彬
  • 8 篇 cheng guang
  • 8 篇 宋宇波

语言

  • 397 篇 中文
检索条件"机构=南京信息工程大学计算机学院、网络空间安全学院"
397 条 记 录,以下是71-80 订阅
排序:
基于空间感知的多级损失目标跟踪对抗攻击方法
收藏 引用
通信学报 2021年 第11期42卷 242-254页
作者: 程旭 王莹莹 张年杰 付章杰 陈北京 赵国英 南京信息工程大学计算机学院、软件学院、网络空间安全学院 江苏南京210044 南京信息工程大学数字取证教育部工程研究中心 江苏南京210044 奥卢大学机器视觉与信号分析研究中心 奥卢FI-90014
针对现有的对抗扰动技术难以有效地降低跟踪器的判别能力使运动轨迹发生快速偏移的问题,提出一种高效的攻击目标跟踪器方法。首先,所提方法从高层类别和底层特征考虑设计了欺骗损失、漂移损失和基于注意力机制的特征损失来联合训练生成... 详细信息
来源: 评论
基于无痕嵌入的二维码不可见劫持攻击
收藏 引用
清华大学学报(自然科学版) 2022年 第5期62卷 825-831页
作者: 宋宇波 杨光 陈立全 胡爱群 东南大学网络空间安全学院江苏省计算机网络技术重点实验室 南京211189 紫金山实验室 南京211189 上海交通大学网络空间安全学院 上海200240 东南大学信息科学与工程学院 南京211189
二维码嵌入攻击是一种劫持攻击手段。扫码软件依赖于定位图案与静区以确定二维码所在位置。由于定位图案与静区的视觉特征显著,现有的攻击手法无法应用于实际攻击场景。该文提出并验证了一种基于无痕嵌入的二维码不可见劫持攻击方案。... 详细信息
来源: 评论
基于四元数的强泛化性GAN生成人脸检测算法
收藏 引用
计算机辅助设计与图形学学报 2022年 第5期34卷 734-742页
作者: 陈北京 李天牧 王金伟 赵国英 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机学院、软件学院、网络空间安全学院 南京210044 南京信息工程大学江苏省大气环境与装备技术协同创新中心 南京210044 Center for Machine Vision and Signal Analysis University of Oulu Oulu FI-90014
基于生成式对抗网络(generative adversarial network,GAN)模型生成的逼真人脸图像给司法、刑侦、名誉保护等带来了挑战.因此,基于四元数提出一种具有强泛化性的GAN生成人脸检测算法,其由GAN噪声指纹提取模块与分类模块组成.GAN噪声指... 详细信息
来源: 评论
基于结构嵌入的可溯源联邦学习版权保护方法
收藏 引用
计算机工程 2024年
作者: 陈先意 糜慧 何俊杰 付章杰 南京信息工程大学计算机学院网络空间安全学院 南京信息工程大学数字取证教育部工程研究中心 南京信息工程大学软件学院
由于参与联邦学习联合训练的客户端并非完全可信,从而带来联邦学习模型的版权泄露风险,而当前由中央服务器嵌入水印的方法面临着许多难题,例如难以适用于安全联邦学习架构、溯源能力不足、服务器计算负担过重等。为此,本文提出了一... 详细信息
来源: 评论
基于水下云边协同架构的珊瑚礁监测新机制
收藏 引用
系统工程与电子技术 2022年 第12期44卷 3829-3836页
作者: 金志刚 段晨旭 羊秋玲 苏毅珊 天津大学电气自动化与信息工程学院 天津300072 海南大学计算机科学与网络空间安全学院 海南海口570228
珊瑚礁是极具研究价值的海洋生态系统,水声传感器网络(underwater acoustic sensor networks,UASNs)是监测与保护珊瑚礁系统的有效手段。然而,随着水下传感设备的大规模应用,感知数据的类型及数量大幅增加,传统UASNs架构将原始数据直接... 详细信息
来源: 评论
基于解压缩模块的JPEG同步重压缩检测
收藏 引用
电子学报 2023年 第4期51卷 850-859页
作者: 王金伟 胡冰涛 张家伟 马宾 罗向阳 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044 齐鲁工业大学山东省计算机网络重点实验室 山东济南250353 数学工程与高级计算国家重点实验室 河南郑州450001
现有的基于深度学习的同步JPEG(JointPhotographic ExpertsGroup)重压缩检测算法大多使用解压缩过程中产生的截断和舍入误差作为分类依据,在检测框架前都存在降低特征提取难度的预处理层,无法实现端到端.同时,现有的量化底表是根据人为... 详细信息
来源: 评论
面向隐式类型化资源的安全防护
收藏 引用
计算机科学与探索 2019年 第12期13卷 2061-2072页
作者: 段玉聪 张欣悦 周长兵 黄梦醒 曹春杰 周晓谊 海南大学计算机与网络空间安全学院 海口570228 中国地质大学信息工程学院 北京100083
在物联网、边缘计算和大数据智能处理高速发展的背景下,安全保护研究的内容已经从显式内容保护扩展到了对隐式内容的保护。多来源内容背景下的隐式内容的安全保护对内容的采集、识别,保护策略定制,保护方法的建模、实现都提出了新的挑... 详细信息
来源: 评论
多策略改进的蜣螂优化算法及其应用
收藏 引用
计算机科学与探索 2024年 第4期18卷 930-946页
作者: 郭琴 郑巧仙 湖北大学计算机与信息工程学院 武汉430062 湖北大学网络空间安全学院 武汉430062
蜣螂优化算法(DBO)是近年提出的智能优化算法,与其他优化算法一样,DBO也存在收敛精度低、易陷入局部最优等缺点。针对DBO的这些局限性,提出一种多策略改进的蜣螂优化算法(MIDBO)。首先,改进雏球和偷窃蜣螂对局部最优解和全局最优解的接... 详细信息
来源: 评论
共性特征学习的高泛化伪造指纹检测
收藏 引用
中国图象图形学报 2024年 第9期29卷 2780-2792页
作者: 袁程胜 徐震宇 向凌云 付章杰 夏志华 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044 长沙理工大学计算机与通信工程学院 长沙410114 暨南大学网络空间安全学院 广州510632
目的指纹识别技术已大规模应用于人们的日常生活中,如身份鉴定、指纹支付与考勤等。然而,最新研究表明这些系统极易遭受伪造指纹的欺骗攻击,因此在使用指纹认证用户身份前,鉴别待测指纹的真伪至关重要。伪造指纹的制作材料具有多样性,... 详细信息
来源: 评论
基于系统攻击面的动态目标防御有效性评估方法
收藏 引用
清华大学学报(自然科学版) 2019年 第4期59卷 276-283页
作者: 熊鑫立 赵光胜 徐伟光 李渤 陆军工程大学指挥控制工程学院 南京210007 国防科学技术大学计算机学院 长沙410073 解放军信息工程大学网络空间安全学院 郑州450002
动态目标防御技术作为"改变游戏规则"的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的... 详细信息
来源: 评论