咨询与建议

限定检索结果

文献类型

  • 14 篇 期刊文献

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 9 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 4 篇 软件工程
    • 3 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 2 篇 量化步长估计
  • 2 篇 软件安全
  • 2 篇 深度学习
  • 2 篇 物联网
  • 1 篇 群签名
  • 1 篇 漏洞根源
  • 1 篇 灰盒测试
  • 1 篇 近似差分隐私
  • 1 篇 轻量级分组密码
  • 1 篇 安全防护
  • 1 篇 最小误差
  • 1 篇 漏洞挖掘
  • 1 篇 软件供应链
  • 1 篇 收敛特性
  • 1 篇 隐写噪声
  • 1 篇 防御优势
  • 1 篇 jpeg压缩
  • 1 篇 室内无线传感器网...
  • 1 篇 原子通信
  • 1 篇 联盟链

机构

  • 11 篇 数学工程与先进计...
  • 7 篇 战略支援部队信息...
  • 5 篇 中国人民解放军战...
  • 3 篇 南京信息工程大学
  • 3 篇 齐鲁工业大学
  • 2 篇 清华大学
  • 2 篇 郑州大学
  • 2 篇 河南省网络空间态...
  • 2 篇 南京理工大学
  • 1 篇 北京交通大学
  • 1 篇 北京科技大学
  • 1 篇 中国科学院大学
  • 1 篇 中国科学院数学与...
  • 1 篇 郑州航空工业管理...
  • 1 篇 天津大学
  • 1 篇 数字取证教育部工...
  • 1 篇 32142部队保定
  • 1 篇 解放军战略支援部...
  • 1 篇 江南计算技术研究...
  • 1 篇 周口师范学院

作者

  • 5 篇 罗向阳
  • 3 篇 luo xiangyang
  • 3 篇 马宾
  • 3 篇 王金伟
  • 2 篇 王昊
  • 2 篇 wu zehui
  • 2 篇 范文同
  • 2 篇 武泽慧
  • 2 篇 fan wentong
  • 2 篇 wang hao
  • 2 篇 ma bin
  • 1 篇 wang yunchao
  • 1 篇 zhang tao
  • 1 篇 柳晓龙
  • 1 篇 李玲玲
  • 1 篇 刘文艳
  • 1 篇 sun he
  • 1 篇 wang jin-wei
  • 1 篇 gan shuitao
  • 1 篇 li lingling

语言

  • 14 篇 中文
检索条件"机构=战略支援部队信息工程大学网络空间安全学院数学工程与先进计算国家重点实验室"
14 条 记 录,以下是1-10 订阅
排序:
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
收藏 引用
信息安全学报 2025年 第02期 84-102页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 南京信息工程大学计算机学院 数学工程与先进计算国家重点实验室 中国科学技术大学网络空间安全学院 中国航天系统科学与工程研究院 中国人民解放军战略支援部队信息工程大学 齐鲁工业大学网络空间安全学院
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 详细信息
来源: 评论
软件漏洞自动化利用综述
收藏 引用
计算机研究与发展 2024年 第9期61卷 2261-2274页
作者: 武泽慧 魏强 王新蕾 王允超 燕宸毓 陈静 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001 郑州大学网络空间安全学院 郑州450001
近年来软件漏洞数目急剧增加,漏洞危害也引起业界广泛关注.准确、高效、快速地编写出漏洞利用代码是漏洞危害性评估和漏洞修复的关键.当前漏洞利用代码主要依赖人工手动分析编写,效率较低.因此,如何实现自动化的漏洞利用代码生成是该领... 详细信息
来源: 评论
复杂物联网联盟链系统通信机制研究
收藏 引用
自动化学报 2022年 第7期48卷 1847-1860页
作者: 乔蕊 刘敖迪 陈迪 王清贤 周口师范学院 周口466001 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 郑州大学网络空间安全学院 郑州450002
联盟链具有公有链固有的安全性,其许可准入机制允许对网络结点及规模进行控制,恰好迎合了物联网(Internet of things,IoT)向规模化、智能化发展的需要,成为物联网学术界研究的热点.然而,联盟链在一定程度上违背了区块链去中心化价值和... 详细信息
来源: 评论
基于Tsallis熵的近似差分隐私K-means算法
收藏 引用
信息安全学报 2023年 第4期8卷 113-125页
作者: 杨舒丹 李男 郑文娟 杜启明 战略支援部队信息工程大学网络空间安全学院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000 32142部队保定 071000
利用K-means算法对用户信息进行聚类时,存在隐私泄露的风险。差分隐私保护技术可提供严格的隐私保护,但目前大多数满足差分隐私的K-means算法在处理多维数据时,存在随机选择质心和噪声添加不均衡的问题,因而导致聚类结果不理想。为此,... 详细信息
来源: 评论
基于隐写噪声深度提取的JPEG图像隐写分析
收藏 引用
西安电子科技大学学报 2023年 第4期50卷 157-169页
作者: 范文同 李震宇 张涛 罗向阳 中国人民解放军战略支援部队信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 河南省网络空间态势感知重点实验室 河南郑州450001 常熟理工学院计算机科学与工程学院 江苏常熟215500
当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的... 详细信息
来源: 评论
网络地址变换对不同扫描攻击的防御优势分析
收藏 引用
电子与信息学报 2018年 第4期40卷 794-801页
作者: 王凯 陈欣华 陈熹 武泽慧 天津大学电气自动化与信息工程学院 天津300072 解放军战略支援部队信息工程大学网络空间安全学院 郑州450000 郑州幼儿师范高等专科学校计算机系 郑州450000 数学工程与先进计算国家重点实验室 无锡214125
网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御... 详细信息
来源: 评论
一种基于协议格式智能推断的灰盒测试技术
收藏 引用
计算工程 2023年 第12期49卷 129-135,145页
作者: 刘华玉 甘水滔 尹小康 柳晓龙 刘胜利 李宏亮 战略支援部队信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214215 清华大学网络研究院 北京100084 江南计算技术研究所 江苏无锡214083
通信协议可保障网络应用和物联网设备之间的通信,但其在设计或实现中存在的脆弱性会带来严重的安全威胁和隐患。模糊测试技术作为一种软件安全分析的有效方法,在针对网络协议的脆弱性分析中表现出高效的性能和无可比拟的优势。现有的针... 详细信息
来源: 评论
面向边缘计算环境的密码技术研究综述
收藏 引用
计算机科学 2020年 第11期47卷 10-18页
作者: 程庆丰 李钰汀 李兴华 姜奇 战略支援部队信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 西安电子科技大学网络与信息安全学院 西安710071
边缘设备数量的急剧增加导致数据量的爆炸式增长,以云计算模型为代表的集中式数据处理模型因其存储特点与传输带宽的限制已经无法满足数据处理的实时性和高效性需求。在此背景下,边缘计算模型开始进入公众视野。由于设备轻量化、架构异... 详细信息
来源: 评论
针对BMP格式掩盖的JPEG同步重压缩检测方法
收藏 引用
软件学报 2024年 第12期35卷 5653-5670页
作者: 王金伟 王伟 王昊 罗向阳 马宾 数字取证教育部工程研究中心(南京信息工程大学) 江苏南京210044 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044 数学工程与先进计算国家重点实验室 河南郑州450001 南京理工大学自动化学院 江苏南京210094 中国人民解放军战略支援部队信息工程大学 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
检测JPEG(joint photographic experts group)同步重压缩是数字图像取证中一项具有挑战性的任务.已有的研究提出了一些能够有效检测同步JPEG重压缩的方法,但这些方法基本上都是在JPEG解压缩过程中获取的特征,如果以BMP格式保存同步JPEG... 详细信息
来源: 评论
面向新攻击面的物联网终端固件安全威胁模型
收藏 引用
计算工程 2021年 第7期47卷 126-134页
作者: 朱新兵 李清宝 张平 陈志锋 顾艳阳 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450003 数学工程与先进计算国家重点实验室 郑州450003 中国人民解放军河南省军区数据信息室 郑州450003
物联网终端的显著特点是对外部世界进行感知与控制,但是传统安全威胁分析模型无法有效评估来自外部的攻击数据对物联网终端固件造成的危害。将新攻击面引入的攻击数据作为分析对象,通过对攻击数据在固件中的完整传播路径和交互过程进行... 详细信息
来源: 评论