咨询与建议

限定检索结果

文献类型

  • 43 篇 期刊文献

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 40 篇 工学
    • 37 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 17 篇 网络空间安全
    • 9 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 船舶与海洋工程
  • 11 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 深度学习
  • 5 篇 注意力机制
  • 5 篇 区块链
  • 4 篇 推荐系统
  • 4 篇 量子计算
  • 3 篇 隐私保护
  • 2 篇 知识图谱
  • 2 篇 abac
  • 2 篇 僵尸网络
  • 2 篇 量子机器学习
  • 2 篇 对抗样本
  • 2 篇 特征提取
  • 2 篇 sm9算法
  • 2 篇 网络空间安全
  • 2 篇 自然语言处理
  • 2 篇 大数据
  • 2 篇 跨链
  • 2 篇 防御
  • 2 篇 属性基加密
  • 2 篇 图神经网络

机构

  • 42 篇 成都信息工程大学
  • 34 篇 先进密码技术与系...
  • 6 篇 先进微处理器技术...
  • 5 篇 网络空间安全态势...
  • 2 篇 四川大学
  • 2 篇 喀什地区电子信息...
  • 1 篇 中国科学院大学
  • 1 篇 国防科技大学
  • 1 篇 南京信息工程大学
  • 1 篇 四川省数字经济研...
  • 1 篇 西南交通大学
  • 1 篇 西安电子科技大学
  • 1 篇 空天信息安全与可...
  • 1 篇 中关村实验室
  • 1 篇 电子科技大学
  • 1 篇 武汉大学
  • 1 篇 北京理工大学
  • 1 篇 南京理工大学
  • 1 篇 燕山大学

作者

  • 15 篇 张仕斌
  • 14 篇 zhang shibin
  • 7 篇 林宏刚
  • 7 篇 秦智
  • 7 篇 wan wunan
  • 7 篇 张金全
  • 7 篇 昌燕
  • 7 篇 熊熙
  • 7 篇 chang yan
  • 7 篇 qin zhi
  • 7 篇 万武南
  • 6 篇 李斌勇
  • 6 篇 xiong xi
  • 6 篇 zhang jinquan
  • 5 篇 陈麟
  • 5 篇 lin honggang
  • 5 篇 chen lin
  • 4 篇 li binyong
  • 4 篇 石磊
  • 3 篇 邓良明

语言

  • 43 篇 中文
检索条件"机构=成都信息工程大学先进密码技术与系统安全四川省重点实验室"
43 条 记 录,以下是1-10 订阅
排序:
融合图结构学习的物联网僵尸网络多分类检测研究
收藏 引用
小型微型计算机系统 2025年 第2期46卷 456-464页
作者: 李沛衡 林宏刚 成都信息工程大学网络空间安全学院 成都610225 成都信息工程大学先进密码技术与系统安全四川省重点实验室 成都610225
针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适... 详细信息
来源: 评论
云服务器量子数据秘密共享方案
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 182-192页
作者: 昌燕 刘洪林 苟智坚 宋子扬 赵银山 段光明 李鹏亮 成都信息工程大学网络空间安全学院 成都610225 成都信息工程大学 先进密码技术与系统安全四川省重点实验室成都610225 先进微处理器技术国家工程研究中心(工业控制与安全分中心) 成都610225
数据以量子态的形式存储在云服务器中可以成倍地提高存储效率.量子数据在云服务器上的存储和共享需要考虑安全问题.一个聪明的解决方案是将数据以密文的形式存储在云服务器中.当需要将数据共享给用户时,云服务器对数据密文进行第二次加... 详细信息
来源: 评论
基于惩罚回归的高噪声流量分类
收藏 引用
成都信息工程大学学报 2025年 第2期40卷 125-131页
作者: 白凯毅 盛志伟 黄源源 成都信息工程大学网络空间安全学院 四川成都610225 先进密码技术与系统安全四川省重点实验室 四川成都610225
针对网络流量数据容易受到干扰的现实情况,引入带噪声标签学习的思想,并人为添加噪声以模糊化特征。先建立特征和标签之间的线性关系,然后用mean-shift参数识别噪声数据。通过人工添加对称噪声和非对称噪声模拟现实情况下的各种干扰信... 详细信息
来源: 评论
面向工业互联网隐私数据分析的量子K近邻分类算法
收藏 引用
计算机研究与发展 2022年 第5期59卷 1082-1091页
作者: 昌燕 林雨生 黄思维 张仕斌 成都信息工程大学网络空间安全学院 成都610225 先进密码技术与系统安全四川省重点实验室(成都信息工程大学) 成都610225
分析和利用工业互联网蕴含的海量人、机、物、系统数据信息,对优化覆盖全产业链、全价值链的制造体系和服务体系有重要的意义.然而对工业互联网大数据进行处理和分析,在带来无限机遇的同时,也带来了前所未有的隐私忧患.隐私安全是工业... 详细信息
来源: 评论
大数据环境下量子机器学习的研究进展及发展趋势
收藏 引用
电子科技大学学报 2021年 第6期50卷 802-819页
作者: 张仕斌 黄曦 昌燕 闫丽丽 程稳 成都信息工程大学网络空间安全学院 成都610225 先进密码技术与系统安全四川省重点实验室 成都610225
复杂性是大数据区别于传统数据的根本所在,大数据的复杂性必然带来不确定性,如何高效、安全、准确地处理大数据所具有的复杂性和不确定性问题已经成为实现大数据知识发现的前提和关键。该文分析了目前大数据环境下不确定性集合理论和大... 详细信息
来源: 评论
基于区块链的医疗数据分类加密共享方案
收藏 引用
应用科学学报 2024年 第4期42卷 613-628页
作者: 夏晓亮 秦智 万武南 张仕斌 张金全 成都信息工程大学网络空间安全学院 四川成都610225 成都信息工程大学先进密码技术与系统安全四川省重点实验室 四川成都610225
针对医疗数据共享时,存在共享数据多于需求数据,以及加密大量元数据会产生较大的计算开销问题,提出一种基于区块链的医疗数据分类加密共享方案,结合基于属性的加密和区块链实现对医疗数据的访问控制和数据共享。首先,按照基本信息、医... 详细信息
来源: 评论
面向异构身份联盟风险评估模型的区块链共识机制
收藏 引用
应用科学学报 2022年 第4期40卷 681-694页
作者: 杨彦伯 万武南 张仕斌 张金全 秦智 成都信息工程大学网络空间安全学院 四川成都610225 成都信息工程大学先进密码技术与系统安全四川省重点实验室 四川成都610225
异构身份联盟风险评估系统普遍为中心化架构,存在单点故障、内部作恶以及用户数据控制权丢失等问题,为此提出一种基于区块链的异构身份联盟风险评估模型。该模型以属性加密技术保障数据的安全存储及用户控制权,并结合网络分片思想和聚... 详细信息
来源: 评论
基于图神经网络的P2P僵尸网络检测方法
收藏 引用
工程科学与技术 2022年 第2期54卷 65-72页
作者: 林宏刚 张运理 郭楠馨 陈麟 成都信息工程大学网络空间安全学院 四川成都610225 先进密码技术与系统安全四川省重点实验室 四川成都610225 网络空间安全态势感知与评估安徽省重点实验室 安徽合肥230037
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... 详细信息
来源: 评论
量子模糊朴素贝叶斯分类算法
收藏 引用
电子科技大学学报 2024年 第1期53卷 149-154页
作者: 侯敏 张仕斌 黄曦 成都信息工程大学网络空间安全学院 成都610225 先进密码技术与系统安全四川省重点实验室 成都610225 西南交通大学信息科学与技术学院 成都610031
以传统朴素贝叶斯算法为基础,研究并提出一种高效、准确的量子模糊贝叶斯分类算法。首先将“模糊集合理论+朴素贝叶斯理论”交叉融合,定义模糊先验概率、模糊条件概率,将朴素贝叶斯推广至模糊朴素贝叶斯,构建模糊贝叶斯模型;其次,将“... 详细信息
来源: 评论
NLPShield:基于机器遗忘的文本后门攻击防御方法
收藏 引用
国外电子测量技术 2025年 第2期 9-16页
作者: 李炳佳 熊熙 成都信息工程大学网络空间安全学院(芯谷产业学院) 先进密码技术与系统安全四川省重点实验室(成都信息工程大学) 先进微处理器技术国家工程研究中心(工业控制与安全分中心)
在自然语言处理(Natural Language Processing,NLP)领域,后门攻击已成为现代NLP应用的重大威胁,严重影响系统安全性与可靠性。尽管文本领域已提出多种防御策略,但在不接触中毒数据集也不参与后门训练过程时,面对复杂的攻击场景... 详细信息
来源: 评论