咨询与建议

限定检索结果

文献类型

  • 4,313 篇 期刊文献
  • 367 篇 会议
  • 10 件 标准

馆藏范围

  • 4,690 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,076 篇 工学
    • 2,866 篇 计算机科学与技术...
    • 1,197 篇 软件工程
    • 712 篇 网络空间安全
    • 534 篇 信息与通信工程
    • 453 篇 仪器科学与技术
    • 332 篇 控制科学与工程
    • 330 篇 电子科学与技术(可...
    • 218 篇 机械工程
    • 20 篇 光学工程
    • 20 篇 电气工程
    • 19 篇 测绘科学与技术
    • 18 篇 材料科学与工程(可...
    • 18 篇 地质资源与地质工...
    • 17 篇 航空宇航科学与技...
    • 17 篇 公安技术
    • 15 篇 交通运输工程
    • 14 篇 生物医学工程(可授...
  • 1,281 篇 管理学
    • 1,238 篇 管理科学与工程(可...
    • 19 篇 工商管理
    • 18 篇 图书情报与档案管...
    • 14 篇 公共管理
  • 354 篇 教育学
    • 351 篇 教育学
  • 191 篇 理学
    • 85 篇 数学
    • 63 篇 系统科学
    • 19 篇 物理学
    • 11 篇 地理学
  • 69 篇 艺术学
    • 66 篇 设计学(可授艺术学...
  • 52 篇 经济学
    • 48 篇 应用经济学
  • 52 篇 法学
    • 34 篇 马克思主义理论
  • 34 篇 军事学
    • 33 篇 军队指挥学
  • 26 篇 医学
  • 16 篇 文学
  • 10 篇 哲学
  • 3 篇 历史学
  • 3 篇 农学

主题

  • 246 篇 无线传感器网络
  • 121 篇 云计算
  • 110 篇 隐私保护
  • 95 篇 深度学习
  • 76 篇 网络安全
  • 65 篇 物联网
  • 62 篇 区块链
  • 59 篇 数据挖掘
  • 51 篇 神经网络
  • 49 篇 注意力机制
  • 49 篇 p2p
  • 49 篇 卷积神经网络
  • 48 篇 安全
  • 47 篇 服务质量
  • 44 篇 对等网络
  • 44 篇 入侵检测
  • 43 篇 路由协议
  • 43 篇 教学改革
  • 43 篇 访问控制
  • 41 篇 聚类

机构

  • 4,621 篇 南京邮电大学
  • 258 篇 江苏省无线传感网...
  • 204 篇 南京大学
  • 118 篇 东南大学
  • 108 篇 江苏省大数据安全...
  • 105 篇 南京理工大学
  • 82 篇 南京航空航天大学
  • 75 篇 宽带无线通信与传...
  • 72 篇 西北师范大学
  • 67 篇 苏州大学
  • 55 篇 南京工业大学
  • 39 篇 北京邮电大学
  • 36 篇 南京师范大学
  • 35 篇 南京信息职业技术...
  • 33 篇 school of comput...
  • 31 篇 武汉大学
  • 30 篇 中国科学技术大学
  • 29 篇 安徽师范大学
  • 27 篇 河海大学
  • 23 篇 金陵科技学院

作者

  • 643 篇 王汝传
  • 229 篇 杨庚
  • 223 篇 孙力娟
  • 166 篇 黄海平
  • 124 篇 肖甫
  • 104 篇 季一木
  • 104 篇 李玲娟
  • 99 篇 沈苏彬
  • 96 篇 王海艳
  • 92 篇 徐小龙
  • 82 篇 陈志
  • 82 篇 孙国梓
  • 71 篇 贾向东
  • 70 篇 孙知信
  • 68 篇 陈丹伟
  • 65 篇 章韵
  • 65 篇 张登银
  • 65 篇 张伟
  • 64 篇 陈伟
  • 62 篇 张琳

语言

  • 4,686 篇 中文
  • 4 篇 英文
检索条件"机构=南京邮电大学计算机学院,南京,210003"
4690 条 记 录,以下是4231-4240 订阅
排序:
IKE协议中基于数字签名验证的主模式研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第1期27卷 69-74页
作者: 张琳 王汝传 南京邮电大学计算机学院 江苏南京210003
Internet(因特网)密钥交换协议(IKE)由于其灵活性和复杂性,不可避免的存在某些安全隐患。简要介绍其工作机制之后,分析了两种中间人攻击的方式,为有效抵御第二种中间人攻击,对基于数字签名的主模式交换过程进行了改进,并提出了密钥签名... 详细信息
来源: 评论
Haskell:一种现代纯函数式语言
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第4期27卷 13-18,23页
作者: 张迎周 张卫丰 南京邮电大学计算机学院 江苏南京210003
随着软件系统的规模越来越大,复杂程度越来越高,计算机学科领域正面临着一场软件复杂性危机:如何妥善处理计算机程序的大小和复杂度,如何缩减程序开发的时间和费用,以及如何提高最终程序正确工作的可信度。函数式程序设计语言为解决这... 详细信息
来源: 评论
格式化字符串攻击检测与防范研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第5期27卷 84-89页
作者: 李鹏 王汝传 王绍棣 南京邮电大学计算机学院 江苏南京210003
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代... 详细信息
来源: 评论
基于统计模型的传感器网络查询系统的研究与设计
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第1期27卷 75-80页
作者: 王翠 王汝传 黄海平 孙力娟 南京邮电大学计算机学院 江苏南京210003
针对无线传感器网络数据处理的高实时性要求和节能要求,设计并实现了一种基于统计模型的传感器网络查询系统,采用了层次式的系统处理结构,并使用基于统计模型的优化方法改进了查询处理过程。最后给出了该系统与普通的WSN查询处理系统的... 详细信息
来源: 评论
基于流量状态特性的网络异常流量检测模型研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第2期27卷 44-50页
作者: 孙知信 焦琳 姜举良 南京邮电大学计算机学院 江苏南京210003
提出了一种网络流量异常状态统计模型——混合二次网络状态G(X2,DKS,DKKS,DAKS)模型。该模型从动态性原则以及降低误检率和漏检率思想出发,改进原有统计模型,建立了可以动态设定描述网络流量状态参数的加权统计模型。基于混合二次网络... 详细信息
来源: 评论
基于IBE算法的无线传感器网络加密方法研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第4期27卷 1-7,23页
作者: 杨庚 余晓捷 王江涛 程宏兵 南京邮电大学计算机学院
由于无线传感器网络在电源、计算能力、内存容量和易受攻击等方面的局限性,传统的网络密钥分配和管理方法已不适用。目前人们提出了随机分配等基于对称密钥系统的加密方法。文中试图探讨基于非对称密钥系统的方法。从身份标识的密钥体系... 详细信息
来源: 评论
移动代理位置透明性研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第4期27卷 73-79页
作者: 陈云芳 王汝传 王海艳 南京邮电大学计算机学院
位置管理和消息传递是移动代理系统的基本问题,在多域移动代理系统中,目前的移动代理位置透明性解决方案尚有些问题未曾解决,例如消息传递的代价、消息是否会丢失等等。文中详细分析了现有的各种移动代理位置管理和消息传递方案,阐述了... 详细信息
来源: 评论
基于完全层次树的无线传感器网络密钥共享方案研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第6期27卷 32-37页
作者: 程宏兵 杨庚 南京邮电大学计算机学院
无线传感器网络由于其自身的特性,如计算资源、能量、存储资源以及带宽的局限性从而面临巨大的安全问题,较普通网络更易受到外界的攻击。研究了一种在无线传感器网络中使用的完全层次树的节点密钥共享方案,该方案使任意两个节点之间共... 详细信息
来源: 评论
基于身份加密的无线传感器网络密钥分配方法
收藏 引用
电子学报 2007年 第1期35卷 180-184页
作者: 杨庚 王江涛 程宏兵 容淳铭 南京邮电大学数理学院 江苏南京210003 南京邮电大学计算机学院 江苏南京210003 Department of Electrical and Computer Engineering University of Stavanger
由于无线传感器网络在电源、计算能力和内存容量等方面的局限性,传统的网络密钥分配和管理方法已不适用.本文从基于身份密钥体系出发,提出了一种适用于无线传感器网络的密钥预分配方法.首先简要介绍了身份密钥体系,特别是Boneh-Frankli... 详细信息
来源: 评论
利用Netfilter/iptables抗御SYN Flood攻击方法研究
收藏 引用
南京邮电大学学报(自然科学版) 2007年 第1期27卷 56-59页
作者: 张登银 周杰生 南京邮电大学计算机学院 江苏南京210003
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成... 详细信息
来源: 评论