咨询与建议

限定检索结果

文献类型

  • 903 篇 期刊文献
  • 34 篇 会议

馆藏范围

  • 937 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 825 篇 工学
    • 642 篇 计算机科学与技术...
    • 312 篇 网络空间安全
    • 268 篇 软件工程
    • 39 篇 控制科学与工程
    • 25 篇 机械工程
    • 25 篇 信息与通信工程
    • 17 篇 仪器科学与技术
    • 17 篇 电子科学与技术(可...
    • 6 篇 生物医学工程(可授...
    • 5 篇 材料科学与工程(可...
    • 5 篇 测绘科学与技术
    • 5 篇 纺织科学与工程
    • 4 篇 光学工程
    • 4 篇 地质资源与地质工...
    • 4 篇 交通运输工程
    • 4 篇 环境科学与工程(可...
    • 2 篇 力学(可授工学、理...
    • 2 篇 动力工程及工程热...
  • 119 篇 管理学
    • 118 篇 管理科学与工程(可...
  • 114 篇 理学
    • 86 篇 数学
    • 9 篇 物理学
    • 9 篇 系统科学
    • 4 篇 大气科学
    • 3 篇 生物学
    • 2 篇 地理学
  • 38 篇 军事学
    • 38 篇 军队指挥学
  • 19 篇 教育学
    • 19 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 农学
  • 3 篇 医学
  • 2 篇 哲学
    • 2 篇 哲学
  • 1 篇 文学

主题

  • 21 篇 网络安全
  • 21 篇 分组密码
  • 14 篇 云计算
  • 13 篇 深度学习
  • 11 篇 密码学
  • 11 篇 全同态加密
  • 11 篇 fpga
  • 11 篇 向量化
  • 11 篇 机器学习
  • 10 篇 遗传算法
  • 10 篇 异常检测
  • 9 篇 密码分析
  • 9 篇 二进制翻译
  • 9 篇 软件测试
  • 9 篇 大数据
  • 9 篇 并行计算
  • 9 篇 恶意代码
  • 8 篇 特征选择
  • 8 篇 漏洞挖掘
  • 8 篇 区块链

机构

  • 583 篇 数学工程与先进计...
  • 363 篇 信息工程大学
  • 220 篇 解放军信息工程大...
  • 47 篇 郑州大学
  • 40 篇 战略支援部队信息...
  • 19 篇 清华大学
  • 19 篇 中国科学院信息工...
  • 18 篇 武汉大学
  • 17 篇 数字工程与先进计...
  • 17 篇 西安电子科技大学
  • 16 篇 中国人民解放军信...
  • 16 篇 复旦大学
  • 16 篇 中国人民解放军战...
  • 15 篇 中国科学院大学
  • 15 篇 南京信息工程大学
  • 14 篇 国家数字交换系统...
  • 14 篇 江南大学
  • 13 篇 信息保障技术重点...
  • 12 篇 浙江大学
  • 11 篇 河南省信息安全重...

作者

  • 35 篇 赵荣彩
  • 34 篇 庞建民
  • 33 篇 杜学绘
  • 28 篇 王清贤
  • 27 篇 祝跃飞
  • 26 篇 罗向阳
  • 25 篇 陈少真
  • 25 篇 刘胜利
  • 24 篇 蒋烈辉
  • 24 篇 韩文报
  • 23 篇 郭渊博
  • 23 篇 舒辉
  • 23 篇 李清宝
  • 22 篇 zhao rong-cai
  • 22 篇 魏强
  • 22 篇 曾光
  • 21 篇 shu hui
  • 20 篇 陈性元
  • 20 篇 郭绍忠
  • 20 篇 zeng guang

语言

  • 937 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室信息工程大学"
937 条 记 录,以下是31-40 订阅
排序:
11轮3D密码的不可能差分攻击
收藏 引用
电子与信息学报 2014年 第5期36卷 1215-1220页
作者: 谢作敏 陈少真 鲁林真 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
3D密码是CANS 2008提出的新的分组密码算法,其设计思想是基于美国高级加密标准AES,但3D密码算法采用的是3维结构。该文根据3D算法的结构特点,构造出一类新的6轮不可能差分区分器,将3D密码的不可能差分攻击扩展到11轮。将10轮不可能差分... 详细信息
来源: 评论
标准模型下可证安全的属性基认证密钥交换协议
收藏 引用
软件学报 2014年 第10期25卷 2397-2408页
作者: 魏江宏 刘文芬 胡学先 数学工程与先进计算国家重点实验室(解放军信息工程大学) 河南郑州450001
在Waters的属性基加密方案的基础上,提出了一个在标准模型下可证安全的两方属性基认证密钥交换协议.在修改的BJM模型中,给出了所提协议在判定性双线性Diffie-Hellman假设下的安全性证明.此外,针对无会话密钥托管的应用需求,在基本协议... 详细信息
来源: 评论
利用RLWE构造基于身份的全同态加密体制
收藏 引用
电子学报 2016年 第12期44卷 2887-2893页
作者: 辛丹 顾纯祥 郑永辉 光焱 康元基 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE)... 详细信息
来源: 评论
利用特征向量构造基于身份的全同态加密体制
收藏 引用
软件学报 2016年 第6期27卷 1487-1497页
作者: 康元基 顾纯祥 郑永辉 光焱 信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125
全同态加密可以在不解密的条件下对密文进行有效运算,为云计算的数据隐私保护提供了一种理想的解决方案,但目前已有的全同态加密体制普遍存在公钥尺寸大、计算效率较低等问题.利用构造特征向量的思想,基于任意次数分圆环代数结构,提出... 详细信息
来源: 评论
基于内存依赖关系度量的解密数据提取方法
收藏 引用
计算机研究与发展 2014年 第7期51卷 1547-1554页
作者: 魏强 武泽慧 王清贤 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
基于数据流的程序分析算法能够有效识别程序的数据处理流程,但是对于采用数据加密技术进行通信的网络程序,数据流分析由于无法准确识别、提取解密数据而失效.针对如何提取解密数据,提出一种基于内存依赖度的算法,从解密数据内存依赖度... 详细信息
来源: 评论
一种基于状态迁移图的工业控制系统异常检测方法
收藏 引用
自动化学报 2018年 第9期44卷 1662-1671页
作者: 吕雪峰 谢耀滨 数学工程与先进计算国家重点实验室 郑州450001 解放军信息工程大学 郑州450001
基于状态的工业控制系统入侵检测方法以其高准确率受到研究者的青睐,但是这种方法往往依赖专家经验事先定义系统的临界状态,且处理不了系统状态变量较多的情况.针对这一问题,提出一种新的基于状态迁移图的异常检测方法.该方法利用相邻... 详细信息
来源: 评论
对7轮ARIA-192的不可能差分分析
收藏 引用
电子与信息学报 2013年 第10期35卷 2301-2306页
作者: 谢作敏 陈少真 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
ARIA密码是2003年由韩国学者提出的新的分组密码算法,该密码与AES的设计原理相类似,并在2004年被选为韩国的分组密码标准。该文根据ARIA密码的结构特征,提出ARIA密码的一种新的7轮不可能差分攻击路径,首次实现了对ARIA-192的不可能差分... 详细信息
来源: 评论
面向中文搜索的网络加密流量侧信道分析方法
收藏 引用
电子与信息学报 2022年 第5期44卷 1763-1772页
作者: 李玎 林伟 芦斌 祝跃飞 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输... 详细信息
来源: 评论
基于随机向量镜像策略改进ART算法
收藏 引用
计算机辅助设计与图形学学报 2017年 第9期29卷 1750-1758页
作者: 侯韶凡 于磊 李志博 张兴隆 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有的镜像自适应随机测试(MART)、动态镜像自适应随机测试(DMART)等算法通过镜像函数生成的测试用例的随机性不足,使其有效性在不同程度上有明显下降的问题,提出基于随机向量镜像策略改进ART算法.首先将随机向量引入传统镜像函数,... 详细信息
来源: 评论
两个认证密钥协商协议的前向安全性分析
收藏 引用
电子与信息学报 2022年 第12期44卷 4294-4303页
作者: 程庆丰 马玉千 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 详细信息
来源: 评论