咨询与建议

限定检索结果

文献类型

  • 4,297 篇 期刊文献
  • 367 篇 会议
  • 10 件 标准

馆藏范围

  • 4,674 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,062 篇 工学
    • 2,855 篇 计算机科学与技术...
    • 1,189 篇 软件工程
    • 706 篇 网络空间安全
    • 535 篇 信息与通信工程
    • 453 篇 仪器科学与技术
    • 331 篇 电子科学与技术(可...
    • 326 篇 控制科学与工程
    • 216 篇 机械工程
    • 20 篇 光学工程
    • 20 篇 电气工程
    • 19 篇 测绘科学与技术
    • 18 篇 材料科学与工程(可...
    • 18 篇 地质资源与地质工...
    • 17 篇 航空宇航科学与技...
    • 16 篇 交通运输工程
    • 16 篇 公安技术
    • 14 篇 生物医学工程(可授...
  • 1,275 篇 管理学
    • 1,232 篇 管理科学与工程(可...
    • 19 篇 工商管理
    • 18 篇 图书情报与档案管...
    • 14 篇 公共管理
  • 354 篇 教育学
    • 351 篇 教育学
  • 189 篇 理学
    • 83 篇 数学
    • 63 篇 系统科学
    • 18 篇 物理学
    • 11 篇 地理学
  • 69 篇 艺术学
    • 66 篇 设计学(可授艺术学...
  • 52 篇 经济学
    • 48 篇 应用经济学
  • 51 篇 法学
    • 33 篇 马克思主义理论
  • 34 篇 军事学
    • 33 篇 军队指挥学
  • 25 篇 医学
  • 16 篇 文学
  • 10 篇 哲学
  • 3 篇 历史学
  • 3 篇 农学

主题

  • 246 篇 无线传感器网络
  • 121 篇 云计算
  • 107 篇 隐私保护
  • 94 篇 深度学习
  • 76 篇 网络安全
  • 65 篇 物联网
  • 61 篇 区块链
  • 59 篇 数据挖掘
  • 51 篇 神经网络
  • 49 篇 注意力机制
  • 49 篇 p2p
  • 48 篇 卷积神经网络
  • 47 篇 安全
  • 47 篇 服务质量
  • 44 篇 对等网络
  • 44 篇 入侵检测
  • 44 篇 教学改革
  • 43 篇 路由协议
  • 43 篇 访问控制
  • 41 篇 聚类

机构

  • 4,606 篇 南京邮电大学
  • 258 篇 江苏省无线传感网...
  • 203 篇 南京大学
  • 117 篇 东南大学
  • 107 篇 江苏省大数据安全...
  • 105 篇 南京理工大学
  • 81 篇 南京航空航天大学
  • 75 篇 宽带无线通信与传...
  • 72 篇 西北师范大学
  • 67 篇 苏州大学
  • 55 篇 南京工业大学
  • 39 篇 北京邮电大学
  • 36 篇 南京师范大学
  • 35 篇 南京信息职业技术...
  • 33 篇 school of comput...
  • 31 篇 武汉大学
  • 29 篇 安徽师范大学
  • 29 篇 中国科学技术大学
  • 27 篇 河海大学
  • 23 篇 金陵科技学院

作者

  • 643 篇 王汝传
  • 227 篇 杨庚
  • 223 篇 孙力娟
  • 166 篇 黄海平
  • 124 篇 肖甫
  • 104 篇 李玲娟
  • 103 篇 季一木
  • 99 篇 沈苏彬
  • 96 篇 王海艳
  • 92 篇 徐小龙
  • 82 篇 孙国梓
  • 81 篇 陈志
  • 71 篇 贾向东
  • 70 篇 孙知信
  • 68 篇 陈丹伟
  • 65 篇 章韵
  • 65 篇 张登银
  • 65 篇 张伟
  • 64 篇 陈伟
  • 62 篇 张琳

语言

  • 4,670 篇 中文
  • 4 篇 英文
检索条件"机构=南京邮电大学计算机学院,南京,210003"
4674 条 记 录,以下是4441-4450 订阅
排序:
基于加密电路构造的移动代理保护安全模型的研究
收藏 引用
电子学报 2006年 第8期34卷 1410-1414页
作者: 郑彦 王汝传 穆鸿 王海艳 南京邮电大学计算机学院 江苏南京210003
本文主要讨论保护移动代理免受恶意主机攻击的问题.在指出现有的基于“加密函数”的移动代理保护方法不足的同时作者提出了一种基于可信任元素的安全代理保护模型.这种可信任元素不同于可信任硬件如智能卡和协处理器,它是一种基于加密... 详细信息
来源: 评论
随机花指令加密算法研究
收藏 引用
计算机应用 2006年 第2期26卷 338-340页
作者: 王海平 曹林 孙国梓 陈丹伟 南京邮电大学计算机学院 江苏南京210003
在对已有的花指令加密策略及其存在的问题进行分析的基础上,提出了随机花指令加密算法。给出了该算法的JMP扩展和JMC变换两种基本策略,研究了随机花指令的算法的工作流程和算法描述,并采用自编写的JCEE软件对上述算法进行了具体实践。
来源: 评论
一种基于信任机制的混合式P2P模型
收藏 引用
计算机应用 2006年 第12期26卷 2900-2902页
作者: 李玲娟 姬同亮 王汝传 南京邮电大学计算机学院 江苏南京210003
以改善P2P网络的安全性能为目标,介绍了基于关键节点的混合式P2P结构和基于信誉的信任机制,提出了一种基于该信任机制的混合式P2P模型,描述了该模型的工作机制。利用该模型可以在两个对等实体之间建立高效、可靠的信任关系,有效防止恶... 详细信息
来源: 评论
SPINS安全框架协议研究
收藏 引用
计算机科学 2006年 第8期33卷 106-108,143页
作者: 程宏兵 王江涛 杨庚 南京邮电大学计算机学院
无线传感器网络(WSN)是一种新形式的网络,与传统的有线网络和一般的无线网络有较大的差异。论文在阐述了无线传感器网络(WSN)及其安全问题的同时,重点讨论了依赖基站的安全框架协议———SPINS并对其一些缺陷提出了一些改进方法,最后对S... 详细信息
来源: 评论
形式语义描述方法研究进展与评价
收藏 引用
南京邮电大学学报(自然科学版) 2006年 第6期26卷 86-94页
作者: 张迎周 张卫丰 钱俊彦 南京邮电大学计算机学院 江苏南京210003 桂林电子工业学院计算机系 广西桂林541004
程序设计语言形式语义描述技术在1990年代进入新一轮发展高潮,它对程序设计语言的设计和标准化,编译程序的设计和优化,程序推理,以及安全协议形式化描述、分析验证与设计等都有着重要的意义。但不同于成熟统一的形式化语法描述技术,语... 详细信息
来源: 评论
基于隔离技术的个性化桌面保护系统
收藏 引用
计算机工程与设计 2006年 第20期27卷 3814-3816,3820页
作者: 王海平 陈丹伟 孙国梓 南京邮电大学计算机学院 江苏南京210003
信息安全乃至个人信息的安全随着信息化的普及逐渐成为社会关注的焦点。借鉴物理隔离的思想,提出一种基于隔离技术的、可个性化配置的桌面保护系统,克服用户在上网过程中的权限透明问题,有效保证个人信息安全。在分析上述个性化桌面保... 详细信息
来源: 评论
基于免疫算法的嵌入式系统软硬件划分方法
收藏 引用
计算机工程与设计 2006年 第22期27卷 4239-4242页
作者: 李晖 姚放吾 邓新颖 王建新 南京邮电大学计算机学院 江苏南京210003
软硬件划分是嵌入式系统协同设计的关键问题之一。提出了一种划分模型,并通过改进的免疫算法解决了在多约束条件下软硬件划分的优化问题。在该免疫算法中,引入了免疫算子,通过从以往经验中提取疫苗,在生成子代过程中注入疫苗,使划分算... 详细信息
来源: 评论
基于密钥分割的多移动代理系统安全性研究
收藏 引用
电子与信息学报 2006年 第3期28卷 546-550页
作者: 王海艳 王汝传 南京邮电大学计算机科学与技术系 南京210003
自移动代理提出以来,安全性问题一直是制约其广泛应用的一个最主要的因素。作为分布式C/S计算模式的延伸,目前备受关注的“多移动代理”协作为提高整个移动代理系统安全性提供了一个新的思路。该文通过分析基于拉格朗日插值的密钥分割... 详细信息
来源: 评论
基于多阶段网络攻击的网络风险评估方法研究
收藏 引用
计算机工程与应用 2006年 第18期42卷 133-135,203页
作者: 邓新颖 杨庚 姚放吾 李晖 南京邮电大学计算机科学与技术系 南京210003
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏洞关联性(VulnerabilityCorrelation),从黑客展开对网络的多阶段攻击入手,利用各种扫描器对网络扫描... 详细信息
来源: 评论
无线传感网络中数据融合体系架构的研究
收藏 引用
计算机科学 2006年 第7期33卷 60-62,106页
作者: 程宏兵 黄晓 杨庚 南京邮电大学计算机系
数据融合技术是无线传感器网络(WSN)的一个关键技术,目的是减少传感节点间的传输量,降低整个网络中的能量消耗和数据冲突,进而优化WSN的整体性能。文章针对WSN中数据融合处理形式的多元性,在讨论了广义的数据融合,分析现有的WSN数据融... 详细信息
来源: 评论