咨询与建议

限定检索结果

文献类型

  • 1,386 篇 期刊文献
  • 66 篇 会议
  • 2 件 标准

馆藏范围

  • 1,454 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,258 篇 工学
    • 929 篇 计算机科学与技术...
    • 539 篇 网络空间安全
    • 357 篇 软件工程
    • 131 篇 控制科学与工程
    • 90 篇 仪器科学与技术
    • 86 篇 信息与通信工程
    • 78 篇 电子科学与技术(可...
    • 51 篇 机械工程
    • 12 篇 交通运输工程
    • 8 篇 电气工程
    • 7 篇 材料科学与工程(可...
    • 5 篇 光学工程
    • 5 篇 航空宇航科学与技...
    • 5 篇 兵器科学与技术
    • 4 篇 土木工程
    • 4 篇 公安技术
  • 271 篇 管理学
    • 259 篇 管理科学与工程(可...
    • 10 篇 公共管理
    • 5 篇 工商管理
    • 5 篇 图书情报与档案管...
  • 117 篇 教育学
    • 117 篇 教育学
  • 71 篇 理学
    • 47 篇 数学
    • 13 篇 系统科学
    • 9 篇 物理学
  • 52 篇 军事学
    • 51 篇 军队指挥学
    • 4 篇 战术学
  • 17 篇 艺术学
    • 17 篇 设计学(可授艺术学...
  • 15 篇 经济学
    • 14 篇 应用经济学
  • 8 篇 法学
    • 3 篇 政治学
    • 3 篇 马克思主义理论
  • 5 篇 文学
  • 4 篇 农学
  • 3 篇 医学

主题

  • 90 篇 深度学习
  • 54 篇 区块链
  • 47 篇 网络安全
  • 47 篇 机器学习
  • 36 篇 隐私保护
  • 36 篇 网络空间安全
  • 29 篇 云计算
  • 26 篇 神经网络
  • 22 篇 物联网
  • 21 篇 信息安全
  • 20 篇 大数据
  • 19 篇 访问控制
  • 16 篇 对抗攻击
  • 16 篇 入侵检测
  • 16 篇 分组密码
  • 16 篇 异常检测
  • 16 篇 教学改革
  • 15 篇 注意力机制
  • 15 篇 侧信道攻击
  • 15 篇 联邦学习

机构

  • 561 篇 中国科学院大学
  • 366 篇 中国科学院信息工...
  • 283 篇 成都信息工程大学
  • 201 篇 信息工程大学
  • 144 篇 中国科学院信息工...
  • 89 篇 郑州大学
  • 55 篇 解放军信息工程大...
  • 52 篇 战略支援部队信息...
  • 49 篇 浙江工业大学
  • 46 篇 中国科学院数据与...
  • 41 篇 数学工程与先进计...
  • 38 篇 四川大学
  • 34 篇 中国人民解放军战...
  • 33 篇 北京邮电大学
  • 33 篇 先进密码技术与系...
  • 33 篇 西安电子科技大学
  • 29 篇 电子科技大学
  • 28 篇 北京航空航天大学
  • 24 篇 重庆邮电大学
  • 24 篇 信息安全国家重点...

作者

  • 47 篇 张仕斌
  • 45 篇 李凤华
  • 43 篇 li fenghua
  • 31 篇 李斌勇
  • 31 篇 昌燕
  • 30 篇 zhang shibin
  • 29 篇 乔少杰
  • 25 篇 陈晋音
  • 24 篇 王娟
  • 24 篇 刘奇旭
  • 24 篇 孙利民
  • 24 篇 罗向阳
  • 24 篇 chang yan
  • 23 篇 熊熙
  • 22 篇 liu qixu
  • 22 篇 林璟锵
  • 20 篇 韩楠
  • 20 篇 郭云川
  • 20 篇 吴震
  • 19 篇 刘宝旭

语言

  • 1,454 篇 中文
检索条件"机构=成都信息工程大学网络空间安全学院"
1454 条 记 录,以下是1-10 订阅
排序:
一种基于区块链的跨域认证密钥协商协议
收藏 引用
密码学报(中英文) 2025年 第2期12卷 310-321页
作者: 马永柳 陈星星 程庆丰 魏福山 信息工程大学网络空间安全学院 郑州450001
结合区块链的不可追溯性、非对称加密及可信传输等优点,本文提出物联网环境下基于区块链的跨域认证模型,旨在解决跨域认证密钥协商过程中心化问题带来的网络负担,其次提出了一种基于区块链的物联网环境下跨域认证密钥协商协议,通过形式... 详细信息
来源: 评论
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
收藏 引用
计算机研究与发展 2025年 第4期62卷 1050-1064页
作者: 高光勇 季驰 夏志华 数字取证教育部工程研究中心(南京信息工程大学) 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044 暨南大学网络空间安全学院 广州510632
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏(reversible data hiding in encrypted images,RDHEI)技术已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相比在应... 详细信息
来源: 评论
基于本体与攻击—故障树的智能网联汽车功能安全网络安全联合分析评估方法
收藏 引用
信息网络安全 2025年 第4期 598-609页
作者: 王舜 邱菡 何英 信息工程大学网络空间安全学院
针对复杂网络物理系统中功能安全网络安全的动态交互问题,现有S&S联合分析方法由于对组件层的攻击—故障交互作用分析深度与精度不足,难以全面识别综合风险场景并准确量化风险,导致后续风险缓解措施可能存在潜在矛盾,从而削弱综... 详细信息
来源: 评论
抗语义分析的脚本融合技术
收藏 引用
计算机科学 2025年 第1期52卷 393-400页
作者: 田博文 杨巨 熊小兵 段爽 魏然 郑州大学网络空间安全学院 郑州450001 信息工程大学网络空间安全学院 郑州450001
近年来,脚本程序被广泛应用于计算机领域。脚本程序因其功能强大,执行效率高,相比二进制程序编写更为简单,体积更小,所以在当前网络环境中的使用愈加频繁。目前脚本的混淆技术主要包括编码混淆、结构混淆和加密混淆3种主要类型。然而,... 详细信息
来源: 评论
一种硬件在环远程在线实验系统设计与实现
收藏 引用
实验室研究与探索 2025年 第4期44卷 51-55,60页
作者: 唐永鹤 井靖 刘春玲 朱兵 信息工程大学网络空间安全学院 郑州450001
针对硬件类在线实验真实体验感不强、灵活性不足的问题,以嵌入式系统设计课程在线实验为例,设计并实现了一种硬件在环远程在线实验系统。采用三维建模技术模拟线下模块选择、连线等操作,并将相应操作自动投射到后台的实体硬件设备上,同... 详细信息
来源: 评论
互联网服务场景下基于机器学习的KPI异常检测综述
收藏 引用
计算机研究与发展 2025年 第1期62卷 207-231页
作者: 尚书一 李宏佳 宋晨 卢至彤 王利明 徐震 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049
关键性能指标(key performance indicator,KPI)异常检测技术是互联网服务智能运维的基础支撑技术.为了提升KPI异常检测的效率与准确性,基于机器学习的KPI异常检测技术成为近年来学术界与工业界的研究热点.在综合分析相关研究的基础上,... 详细信息
来源: 评论
基于时间自动机的数据流通控制建模及验证
收藏 引用
通信学报 2025年 第3期46卷 13-27页
作者: 李恒 李凤华 梁琬珩 郭云川 张玲翠 周紫妍 中国科学院信息工程研究所 北京100085 中国科学院大学网络空间安全学院 北京100049 网络空间安全防御全国重点实验室 北京100085 自然资源部国家基础地理信息中心 北京100830 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 详细信息
来源: 评论
STAR-RIS辅助URLLC-NOMA系统的联合波束成形设计
收藏 引用
电子与信息学报 2025年 第2期47卷 409-417页
作者: 朱建月 吴雨桐 陈晓 谢亚琴 许尧 张治中 南京信息工程大学电子与信息工程学院 南京210044 东南大学网络空间安全学院 南京211189 南京信息工程大学人工智能学院(未来技术学院) 南京210044
针对超可靠低时延通信(URLLC)场景,该文研究了融合透射与反射功能的智能超表面(STAR-RIS)辅助的非正交多址接入(NOMA)系统的传输设计。具体而言,该文联合设计了基站端的波束成形向量、RIS端的透射相移矩阵和反射相移矩阵,以在满足基站... 详细信息
来源: 评论
基于系统调用接口的Windows驱动程序漏洞挖掘方法
收藏 引用
计算机应用与软件 2025年 第1期42卷 359-366页
作者: 毕野川 彭建山 林志强 战略支援部队信息工程大学网络空间安全学院 河南郑州450001
面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现... 详细信息
来源: 评论
融合图结构学习的物联网僵尸网络多分类检测研究
收藏 引用
小型微型计算机系统 2025年 第2期46卷 456-464页
作者: 李沛衡 林宏刚 成都信息工程大学网络空间安全学院 成都610225 成都信息工程大学先进密码技术与系统安全四川省重点实验室 成都610225
针对目前物联网僵尸网络多分类检测方法存在表征能力弱、难以剔除特征冗余和噪声、识别准确率低等问题,本文提出一种融合图结构学习的多分类检测方法.该方法利用阻尼增量统计多个时间片网络流量的特征对网络流量样本进行重构,设计自适... 详细信息
来源: 评论