咨询与建议

限定检索结果

文献类型

  • 18 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 19 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 9 篇 计算机科学与技术...
    • 5 篇 软件工程
    • 4 篇 网络空间安全
    • 2 篇 控制科学与工程
  • 5 篇 理学
    • 5 篇 数学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 2 篇 深度学习
  • 2 篇 异常检测
  • 2 篇 网络流量
  • 1 篇 计算机神经网络
  • 1 篇
  • 1 篇 迹表示
  • 1 篇 轻量级分组密码
  • 1 篇 攻击检测
  • 1 篇 gjr—garch模型
  • 1 篇 状态估计
  • 1 篇 线性递归序列
  • 1 篇 levy过程
  • 1 篇 认证
  • 1 篇 量化
  • 1 篇 线性复杂度
  • 1 篇 布尔函数的低次零...
  • 1 篇 低速率拒绝服务
  • 1 篇 广义自相关函数
  • 1 篇 yolov3
  • 1 篇 广义walsh循环谱

机构

  • 4 篇 海军工程大学
  • 4 篇 信息工程大学
  • 4 篇 信阳职业技术学院
  • 3 篇 信阳师范学院
  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院信息安...
  • 1 篇 福建师范大学
  • 1 篇 信阳师范大学
  • 1 篇 北京交通大学
  • 1 篇 北京科技大学
  • 1 篇 中国科学院大学
  • 1 篇 东南大学
  • 1 篇 宁夏大学
  • 1 篇 中科院信息安全国...
  • 1 篇 中国科学院数学与...
  • 1 篇 工程学院
  • 1 篇 中国科学院软件研...
  • 1 篇 河北科技大学
  • 1 篇 山东科技大学
  • 1 篇 纽约州立大学

作者

  • 4 篇 段雪源
  • 4 篇 fu yu
  • 4 篇 付钰
  • 4 篇 王坤
  • 4 篇 戚文峰
  • 4 篇 wang kun
  • 4 篇 duan xueyuan
  • 3 篇 qi wen-feng
  • 2 篇 刘涛涛
  • 2 篇 liu taotao
  • 2 篇 李彬
  • 2 篇 li bin
  • 2 篇 于坤
  • 2 篇 yu kun
  • 1 篇 杨文焕
  • 1 篇 马俊伟
  • 1 篇 yang wenhuan
  • 1 篇 费树岷
  • 1 篇 翟雨
  • 1 篇 zeng xiang-yong

语言

  • 19 篇 中文
检索条件"机构=工程学院应用数学信息安全实验室"
19 条 记 录,以下是1-10 订阅
排序:
二元周期序列的4-错线性复杂度
收藏 引用
电子学报 2011年 第12期39卷 2914-2920页
作者: 皮飞 戚文峰 信息工程大学信息工程学院应用数学系 河南郑州450002 中国科学院信息安全国家重点实验室 北京100190
k-错线性复杂度是衡量序列伪随机性的重要指标之一.对线性复杂度第一下降点为4的以2的方幂为周期的二元序列,本文通过分析Games-Chan算法,给出了其4-错线性复杂度的所有可能取值形式以及具有给定4-错线性复杂度的序列的计数.更进一步,... 详细信息
来源: 评论
对一类过滤生成器的攻击
收藏 引用
通信学报 2010年 第1期31卷 122-127页
作者: 于坤 戚文峰 信息工程大学信息工程学院应用数学系 河南郑州450002 中国科学院软件研究所信息安全国家重点实验室 北京100190
为了对过滤生成器实施攻击,提出一种求解概率方程组的算法,此算法利用系数矩阵的逆矩阵选取概率方程组的解;然后分析一类支撑集具有特殊结构的过滤函数,得到一条间断序列,再结合求解概率方程组的算法对过滤生成器实施攻击。分析结论可知... 详细信息
来源: 评论
Internet各层面临的安全威胁与信息加密层的选择
Internet各层面临的安全威胁与信息加密层的选择
收藏 引用
中国计算机学会信息保密专业委员会年会
作者: 徐志大 南相浩 工程学院应用数学信息安全实验室
该文从全新的角度,详细分析了Internet各层面临的安全威胁,剖析其可能被攻击的薄弱之处。比较了在各层采用加密机制的优缺点,提出最佳加密点是应用层的思想。
来源: 评论
布尔函数的低次零化子研究
收藏 引用
计算机工程 2010年 第11期36卷 114-116,119页
作者: 于坤 戚文峰 信息工程大学信息工程学院应用数学系 郑州450002 中国科学院信息安全国家重点实验室 郑州450002
对布尔函数零化子的计数问题进行研究,在布尔函数系数矩阵的基础上给出线性独立零化子的一种新计数方式。提出布尔函数低次零化子概念,并在线性独立零化子新计数方式的基础上找到一种寻找布尔函数低次零化子的方法。对利用布尔函数低次... 详细信息
来源: 评论
环Z/(P^d)上序列的迹表示及前馈序列空间结构分析
收藏 引用
应用数学学报 1997年 第1期20卷 128-136页
作者: 戚文峰 戴宗铎 郑州信息工程学院应用数学系 郑州450002 中国科学院研究生院信息安全国家重点实验室 北京100039
本文利用p-adic数域理论,给出了剩余类环Z/(pd)上线性递归序列的迹表示.并通过应用迹表示,刻划了前馈序列空间G(f(x))m的结构.
来源: 评论
多输出部分Bent函数的几种构造方法
收藏 引用
通信学报 2005年 第5期26卷 138-141页
作者: 鞠桂枝 赵亚群 信息工程大学信息工程学院应用数学系 河南郑州450002 中国科学院研究生院信息安全国家重点实验室 北京100039
给出了多输出部分Bent函数的定义,并讨论了其存在性;给出了多输出部分Bent函数的几种一般构造方法,并得到了由上述方法所构造出的多输出部分Bent函数的广义Walsh循环谱。
来源: 评论
面向软件定义网络的异常流量检测研究综述
收藏 引用
通信学报 2024年 第3期45卷 208-226页
作者: 付钰 王坤 段雪源 刘涛涛 海军工程大学信息安全系 湖北武汉430033 信阳职业技术学院数学与信息工程学院 河南信阳464000 信阳师范大学计算机与信息技术学院 河南信阳464000 信阳师范大学河南省教育大数据分析与应用重点实验室 河南信阳464000
针对软件定义网络(SDN)较传统网络更易遭受网络攻击的现实,从技术原理和架构特点出发,对近年来面向软件定义网络的异常流量检测研究进展进行综述,分析了SDN可能遭受网络攻击的组织形式,讨论了当前SDN异常流量检测、异常流量溯源、异常... 详细信息
来源: 评论
基于多尺度特征的网络流量异常检测方法
收藏 引用
通信学报 2022年 第10期43卷 65-76页
作者: 段雪源 付钰 王坤 刘涛涛 李彬 海军工程大学信息安全系 湖北武汉430033 信阳师范学院计算机与信息技术学院 河南信阳464000 信阳师范学院河南省教育大数据分析与应用重点实验室 河南信阳464000 信阳职业技术学院数学与信息工程学院 河南信阳464000
针对传统的网络流量异常检测方法大都只关注流量数据的细粒度特征,对多尺度特征信息利用不充分,可能导致异常检测结果准确率不高的问题,提出了一种基于多尺度特征的网络流量异常检测方法。使用多个不同尺度的滑动窗口将原始流量划分为... 详细信息
来源: 评论
基于简单统计特征的LDoS攻击检测方法
收藏 引用
通信学报 2022年 第11期43卷 53-64页
作者: 段雪源 付钰 王坤 李彬 海军工程大学信息安全系 湖北武汉430033 信阳师范学院计算机与信息技术学院 河南信阳464000 信阳师范学院河南省教育大数据分析与应用重点实验室 河南信阳464000 信阳职业技术学院数学与信息工程学院 河南信阳464000
传统的低速率拒绝服务(LDoS)攻击检测方法存在特征提取复杂、计算开销大、实验背景单一和攻击场景过时等问题,难以满足现实网络环境对LDoS攻击检测的需求。通过研究LDoS攻击原理,分析LDoS攻击流量的特征,提出一种基于网络流简单统计特征... 详细信息
来源: 评论
基于Levy过程修正GJR-GARCH模型的权证定价——对中国大陆和香港权证的实证研究
收藏 引用
系统工程理论与实践 2014年 第12期34卷 3009-3021页
作者: 吴恒煜 马俊伟 朱福敏 林漳希 西南财经大学经济信息工程学院金融安全协同创新中心 成都611130 西南财经大学中国金融研究中心 成都611130 西南财经大学金融智能与金融工程四川省重点实验室 成都611130 西南财经大学经济信息工程学院 成都611130 纽约州立大学石溪分校商学院应用数学与统计系 纽约11794 德克萨斯理工大学商务智能高级研究中心 德克萨斯州79409
考虑股票收益率在GARCH模型下的非正态特征,以及收益率标准差序列的非对称特征,首先给出几种真实测度下服从Levy分布的条件异方差模型,接着对随机扰动项和波动率进行风险中性调整,最后通过蒙特卡罗模拟进行大陆和香港权证的实证.结果表... 详细信息
来源: 评论