咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 1 件 标准

馆藏范围

  • 70 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 管理学
    • 15 篇 管理科学与工程(可...
    • 6 篇 工商管理
    • 5 篇 公共管理
    • 2 篇 农林经济管理
  • 25 篇 工学
    • 17 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 7 篇 软件工程
    • 5 篇 控制科学与工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
    • 1 篇 城乡规划学
    • 1 篇 公安技术
  • 11 篇 经济学
    • 7 篇 应用经济学
    • 5 篇 理论经济学
  • 11 篇 法学
    • 7 篇 政治学
    • 2 篇 法学
    • 1 篇 马克思主义理论
    • 1 篇 公安学
  • 6 篇 医学
    • 3 篇 公共卫生与预防医...
    • 2 篇 基础医学(可授医学...
  • 4 篇 理学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 农学
  • 1 篇 军事学
  • 1 篇 艺术学

主题

  • 5 篇 深度学习
  • 4 篇 人工智能
  • 4 篇 数字经济
  • 3 篇 机器学习
  • 2 篇 人才培养
  • 2 篇 湖北钉螺
  • 2 篇 引领型国家创新体...
  • 2 篇 中国式现代化
  • 2 篇 俄乌冲突
  • 2 篇 科研机构法人制度
  • 2 篇 创新极
  • 2 篇 计算机视觉
  • 2 篇 国家开放创新体系
  • 2 篇 智能识别
  • 2 篇 能源安全
  • 2 篇 卷积神经网络
  • 1 篇 地理探测器
  • 1 篇 理论演化
  • 1 篇 意识形态工作
  • 1 篇 社交机器人

机构

  • 10 篇 中国科学院大学
  • 10 篇 清华大学
  • 7 篇 战略支援部队信息...
  • 5 篇 中国社会科学院数...
  • 5 篇 中国人民解放军战...
  • 5 篇 中国社会科学院大...
  • 5 篇 中国科学院信息工...
  • 4 篇 中国科学院科技战...
  • 4 篇 郑州大学
  • 4 篇 北京大学
  • 4 篇 中国人民大学
  • 4 篇 中国科学院自动化...
  • 3 篇 北京交通大学
  • 3 篇 复旦大学
  • 3 篇 南京信息工程大学
  • 3 篇 嵩山实验室
  • 3 篇 中国社会科学院美...
  • 3 篇 中国科学院地理科...
  • 3 篇 解放军战略支援部...
  • 3 篇 国家工业信息安全...

作者

  • 3 篇 王飞跃
  • 3 篇 wang fei-yue
  • 3 篇 张建辉
  • 2 篇 吕本富
  • 2 篇 张键锋
  • 2 篇 曲永义
  • 2 篇 伊鹏
  • 2 篇 丛晓男
  • 2 篇 王铮
  • 2 篇 羊海涛
  • 2 篇 马名杰
  • 2 篇 曹宝明
  • 2 篇 蔡跃洲
  • 2 篇 li li
  • 2 篇 王俊
  • 2 篇 马海龙
  • 2 篇 王鑫瑶
  • 2 篇 wang tao
  • 2 篇 魏秀参
  • 2 篇 yi peng

语言

  • 70 篇 中文
检索条件"机构=安全与战略所信息与社会室"
70 条 记 录,以下是1-10 订阅
排序:
基于多维特征的隐藏无线摄像头检测方法
收藏 引用
计算机工程与设计 2025年 第1期46卷 97-106页
作者: 王依菁 丁大钊 张立志 耿增超 曹琰 郑州大学网络空间安全学院 河南郑州450002 河南省科技厅嵩山实验室 河南郑州450001 战略支援部队信息工程大学信息技术研究所 河南郑州450001
针对已有基于单一维度的隐藏摄像头检测方法耗费极大人力物力,且准确率较低的问题,融合硬件、流量、时空3类特征提出一种基于多维特征的隐藏无线摄像头检测方法。检测设备在非接入WiFi条件下,采用基于贝叶斯优化的双层分类器首先提取链... 详细信息
来源: 评论
基于多资产关联分析的企业数据风险评估模型
收藏 引用
系统科学与数学 2025年 第4期 1064-1081页
作者: 翟玮楠 丁颖 于建军 张玲玲 中国科学院大学经济与管理学院 中国科学院信息工程研究所 中国科学院大学网络空间安全学院 中国科学院计算机网络信息中心 中国科学院大数据挖掘与知识管理重点实验室 中国科学院大学数字经济监测预测预警与政策仿真教育部哲学社会科学实验室 (培育)
当前数据要素作为企业的重要战略资源,数据安全是企业生存和发展的基础,数据的失窃、泄露、篡改、破坏、滥用等问题,将给企业带来严重威胁和损害.文章重点解决基于企业数据资产的安全风险评估问题,从资产性、脆弱性、威胁性、防护性四... 详细信息
来源: 评论
国家信息安全综论
收藏 引用
现代国际关系 2005年 第4期 40-49页
作者: 俞晓秋 张力 唐岚 张晓慧 张欣 李艳 中国现代国际关系研究院安全与战略所 危机管理研究中心 安全与战略所信息与社会室 安全与战略所
全球信息化方兴未艾,中国信息化进程势头良好。在信息化迅猛发展的同时,信息安全问题也日益增多。随着信息网络覆盖面的扩大,信息安全问题造成的影响和后果也随之增大。信息安全在维护国家安全中的地位凸显,成为国家安全的重要组成部... 详细信息
来源: 评论
癌症筛查服务可及性的评价指标体系构建:一项Delphi研究
收藏 引用
中华流行病学杂志 2025年 第2期46卷 307-315页
作者: 王鑫 毛阿燕 周心怡 董佩 李燕婕 蔡森瑶 吴宇洁 黄慧瑶 刘国祥 徐望红 秦江梅 陈万青 石菊芳 国家癌症中心/国家肿瘤临床医学研究中心/中国医学科学院北京协和医学院肿瘤医院癌症早诊早治办公室 北京100021 北京协和医学院/中国医学科学院医学信息研究所公共卫生战略情报研究室 北京100020 国家癌症中心/国家肿瘤临床医学研究中心/中国医学科学院北京协和医学院肿瘤医院药物临床试验研究中心 北京100021 哈尔滨医科大学卫生管理学院 哈尔滨150081 复旦大学公共卫生学院流行病学教研室-教育部公共卫生安全重点实验室 上海200032 国家卫生健康委卫生发展研究中心 北京100044
目的构建癌症筛查服务可及性的评价指标体系。方法采用范围综述法形成评价指标池;基于多源指标构建理论框架,采取定性专家咨询法,形成初版三级评价指标体系。再对其开展两轮Delphi专家咨询进行相关性、重要性和可获得性评价;分析专家积... 详细信息
来源: 评论
侧信道攻击与防御技术研究进展
收藏 引用
计算机学报 2023年 第1期46卷 202-228页
作者: 王永娟 樊昊鹏 代政一 袁庆军 王相宾 战略支援部队信息工程大学 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来... 详细信息
来源: 评论
基于社区结构的复杂网络鲁棒性优化策略
收藏 引用
计算机工程 2021年 第8期47卷 84-92页
作者: 刘迪洋 张震 张进 解放军战略支援部队信息工程大学信息技术研究所 郑州450000 网络通信与安全紫金山实验室 南京210000
为在复杂网络鲁棒性优化过程中尽可能保留网络初始社区结构,分析重连边策略对网络社区结构的影响,提出一种结合社区结构的复杂网络鲁棒性优化策略。采用Louvain算法确定复杂网络社区结构,利用模拟退火算法提升复杂网络中单个社区的内部... 详细信息
来源: 评论
SDN网络边缘交换机异常检测方法
收藏 引用
计算机科学 2023年 第1期50卷 362-372页
作者: 赵扬 伊鹏 张震 胡涛 刘少勋 解放军战略支援部队信息工程大学信息技术研究所 郑州450001 网络通信与安全紫金山实验室 南京210000
软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵... 详细信息
来源: 评论
基于改进投影梯度下降算法的图卷积网络投毒攻击
收藏 引用
计算机工程 2022年 第10期48卷 176-183页
作者: 金柯君 于洪涛 吴翼腾 李邵梅 操晓春 中国人民解放军战略支援部队信息工程大学信息技术研究所 郑州450000 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
图神经网络在面对节点分类、链路预测、社区检测等与图数据处理相关的任务时,容易受到对抗性攻击的安全威胁。基于梯度的攻击方法具有有效性和高效性,被广泛应用于图神经网络对抗性攻击,高效利用攻击梯度信息与求取离散条件下的攻击梯... 详细信息
来源: 评论
基于持续性故障的分组密码算法S盒表逆向分析
收藏 引用
电子学报 2023年 第3期51卷 537-551页
作者: 王安 谷睿 丁瑶玲 张雪 袁庆军 祝烈煌 北京理工大学网络空间安全学院 北京100081 密码科学技术国家重点实验室 北京100878 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 战略支援部队信息工程大学河南省网络密码技术重点实验室 河南郑州450001 清华大学高等研究院 北京100084
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 详细信息
来源: 评论
未知系数的二阶线性同余发生器截位还原
收藏 引用
密码学报 2019年 第4期6卷 496-511页
作者: 孙宏宇 朱宣勇 郑群雄 中国人民解放军战略支援部队信息工程大学 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
同余发生器的可预测性问题,即能否由一段截位序列还原发生器的参数和初态,进而准确预测后面的序列,是评估发生器安全性的重要研究课题.本文研究在模数m=2^k已知,系数a;b未知的条件下,二阶线性同余发生器xi+2=axi+1+bximodm的可预测性问... 详细信息
来源: 评论