咨询与建议

限定检索结果

文献类型

  • 903 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 937 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 825 篇 工学
    • 642 篇 计算机科学与技术...
    • 312 篇 网络空间安全
    • 268 篇 软件工程
    • 39 篇 控制科学与工程
    • 25 篇 机械工程
    • 25 篇 信息与通信工程
    • 17 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 6 篇 生物医学工程(可授...
    • 5 篇 材料科学与工程(可...
    • 5 篇 测绘科学与技术
    • 5 篇 纺织科学与工程
    • 4 篇 光学工程
    • 4 篇 地质资源与地质工...
    • 4 篇 交通运输工程
    • 4 篇 环境科学与工程(可...
    • 2 篇 力学(可授工学、理...
    • 2 篇 动力工程及工程热...
  • 119 篇 管理学
    • 118 篇 管理科学与工程(可...
  • 114 篇 理学
    • 86 篇 数学
    • 9 篇 物理学
    • 9 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 生物学
    • 2 篇 地理学
  • 38 篇 军事学
    • 38 篇 军队指挥学
  • 19 篇 教育学
    • 19 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 农学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 文学

主题

  • 21 篇 网络安全
  • 21 篇 分组密码
  • 14 篇 云计算
  • 13 篇 深度学习
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 fpga
  • 11 篇 向量化
  • 11 篇 机器学习
  • 10 篇 遗传算法
  • 10 篇 异常检测
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 大数据
  • 9 篇 并行计算
  • 9 篇 恶意代码
  • 8 篇 特征选择
  • 8 篇 漏洞挖掘
  • 8 篇 区块链

机构

  • 583 篇 数学工程与先进计...
  • 363 篇 信息工程大学
  • 220 篇 解放军信息工程大...
  • 47 篇 郑州大学
  • 40 篇 战略支援部队信息...
  • 19 篇 清华大学
  • 19 篇 中国科学院信息工...
  • 18 篇 武汉大学
  • 17 篇 数字工程与先进计...
  • 17 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 15 篇 中国科学院大学
  • 15 篇 南京信息工程大学
  • 14 篇 国家数字交换系统...
  • 14 篇 江南大学
  • 13 篇 信息保障技术重点...
  • 12 篇 浙江大学
  • 11 篇 河南省信息安全重...

作者

  • 35 篇 赵荣彩
  • 34 篇 庞建民
  • 33 篇 杜学绘
  • 28 篇 王清贤
  • 27 篇 祝跃飞
  • 26 篇 罗向阳
  • 25 篇 陈少真
  • 25 篇 刘胜利
  • 24 篇 蒋烈辉
  • 24 篇 韩文报
  • 23 篇 郭渊博
  • 23 篇 舒辉
  • 23 篇 李清宝
  • 22 篇 zhao rong-cai
  • 22 篇 魏强
  • 22 篇 曾光
  • 21 篇 shu hui
  • 20 篇 陈性元
  • 20 篇 郭绍忠
  • 20 篇 zeng guang

语言

  • 937 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室信息工程大学"
937 条 记 录,以下是21-30 订阅
排序:
基于策略属性协商的云间组合服务访问控制机制
收藏 引用
浙江大学学报(工学版) 2017年 第12期51卷 2332-2340页
作者: 刘敖迪 王娜 刘明聪 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
提出一种基于策略属性协商的云间组合服务访问控制机制.使用属性来表达服务组件之间的授权关系,能够满足云环境下动态、弹性、点对点的交互特点,该机制使用策略属性协商来实现访问控制的交互,减少了服务内安全信息的披露,有效地保护了... 详细信息
来源: 评论
基于漏洞指纹的软件脆弱性代码复用检测方法
收藏 引用
浙江大学学报(工学版) 2018年 第11期52卷 2180-2190页
作者: 刘臻 武泽慧 曹琰 魏强 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对传统脆弱性代码复用检测技术漏报率高的问题,提出基于漏洞指纹的检测方法.分析开源项目漏洞补丁的结构与脆弱性代码特征,总结代码复用过程中常见修改手段的特点,设计基于哈希值的漏洞指纹模型.开展代码预处理消除无关因素的影响,选... 详细信息
来源: 评论
边界网关协议安全研究综述
收藏 引用
计算机学报 2017年 第7期40卷 1626-1648页
作者: 王娜 杜学绘 王文娟 刘敖迪 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
边界网关协议(the Border Gateway Protocol,BGP)是互联网事实上的域间路由标准协议.因BGP的安全脆弱性,互联网路由基础设施易受到攻击,破坏了互联网的网络可达性.从而,安全BGP对于整个互联网的可靠稳定运行具有重要意义.该文对近年来的... 详细信息
来源: 评论
测试数据生成中遗传算法的改进
收藏 引用
计算机辅助设计与图形学学报 2015年 第10期27卷 2008-2014页
作者: 冯俊池 于磊 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
为了提高测试数据自动生成的效率,提出基于改进遗传算法的多路径测试数据生成方法.首先将定向变异算子引入遗传算法,根据当前最优解产生变异个体,使变异向有利的方向进行,在保持种群多样性的同时提高局部搜索能力;然后综合考虑执行路径... 详细信息
来源: 评论
基于异常分布导向的智能Fuzzing方法
收藏 引用
电子与信息学报 2015年 第1期37卷 143-149页
作者: 欧阳永基 魏强 王清贤 尹中旭 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzin... 详细信息
来源: 评论
减轮Simeck算法的积分攻击
收藏 引用
电子与信息学报 2019年 第9期41卷 2156-2163页
作者: 任炯炯 李航 陈少真 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
该文对轻量级分组密码算法Simeck在积分攻击下的安全性进行了研究。通过向前解密扩展已有的积分区分器,构造了16轮Simeck48和20轮Simeck64算法的高阶积分区分器,并在新区分器的基础上,利用等价子密钥技术和部分和技术,结合中间相遇策略... 详细信息
来源: 评论
具有最小异或数的最大距离可分矩阵的构造
收藏 引用
电子与信息学报 2019年 第10期41卷 2416-2422页
作者: 陈少真 张怡帆 任炯炯 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随着物联网等普适计算的发展,传感器、射频识别(RFID)标签等被广泛使用,这些微型设备的计算能力有限,传统的密码算法难以实现,需要硬件效率高的轻量级分组密码来支撑。最大距离可分(MDS)矩阵扩散性能最好,通常被用于构造分组密码扩散层... 详细信息
来源: 评论
基于代码进化的恶意代码沙箱规避检测技术研究
收藏 引用
电子与信息学报 2019年 第2期41卷 341-347页
作者: 梁光辉 庞建民 单征 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
为了对抗恶意代码的沙箱规避行为,提高恶意代码的分析效率,该文提出基于代码进化的恶意代码沙箱规避检测技术。提取恶意代码的静态语义信息和动态运行时信息,利用沙箱规避行为在代码进化过程中所产生的动静态语义上的差异,设计了基于相... 详细信息
来源: 评论
SIMD自动向量化编译优化概述
收藏 引用
软件学报 2015年 第6期26卷 1265-1284页
作者: 高伟 赵荣彩 韩林 庞建民 丁锐 数学工程与先进计算国家重点实验室(解放军信息工程大学) 河南郑州450001
SIMD扩展部件是集成到通用处理器中的加速部件,旨在发掘多媒体程序和科学计算程序的数据级并行.首先介绍SIMD扩展部件的背景和研究现状,然后从发掘方法、数据布局、多平台向量化这3个角度介绍了SIMD自动向量化的研究问题、困难和最新研... 详细信息
来源: 评论
基于函数注入的沙箱拦截识别方法
收藏 引用
电子与信息学报 2016年 第7期38卷 1823-1830页
作者: 赵旭 颜学雄 王清贤 魏强 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集。已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足。该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)... 详细信息
来源: 评论