咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 71 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 51 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 21 篇 网络空间安全
    • 7 篇 信息与通信工程
    • 5 篇 仪器科学与技术
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 机械工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 5 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 4 篇 深度学习
  • 3 篇 轻量级分组密码
  • 3 篇 二进制翻译
  • 3 篇 积分攻击
  • 3 篇 概率模型
  • 2 篇 密码分析
  • 2 篇 文档级
  • 2 篇 翻译器qemu
  • 2 篇 量化步长估计
  • 2 篇 量子安全直接通信
  • 2 篇 区块链
  • 2 篇 软件安全
  • 2 篇 测试数据生成
  • 2 篇 simeck算法
  • 2 篇 差分路径
  • 2 篇 协议逆向
  • 2 篇 惯性权重
  • 2 篇 网络安全
  • 2 篇 域间路由安全
  • 2 篇 代数次数

机构

  • 59 篇 数学工程与先进计...
  • 40 篇 战略支援部队信息...
  • 16 篇 中国人民解放军战...
  • 7 篇 郑州大学
  • 4 篇 南京信息工程大学
  • 4 篇 西安电子科技大学
  • 4 篇 浙江大学
  • 3 篇 齐鲁工业大学
  • 3 篇 河南省网络空间态...
  • 3 篇 中原工学院
  • 2 篇 浙江省区块链与网...
  • 2 篇 中国科学院软件研...
  • 2 篇 解放军战略支援部...
  • 2 篇 数字工程与先进计...
  • 2 篇 清华大学
  • 2 篇 河南师范大学
  • 2 篇 南京理工大学
  • 2 篇 东北大学
  • 1 篇 北京交通大学
  • 1 篇 北京科技大学

作者

  • 9 篇 罗向阳
  • 7 篇 zhou gang
  • 7 篇 luo xiangyang
  • 7 篇 周刚
  • 6 篇 庞建民
  • 6 篇 程庆丰
  • 5 篇 pang jianmin
  • 5 篇 陈静
  • 5 篇 lu jicang
  • 5 篇 李宏欣
  • 5 篇 卢记仓
  • 4 篇 韩宇
  • 4 篇 任炯炯
  • 4 篇 王伟
  • 4 篇 cheng qing-feng
  • 4 篇 chen jing
  • 4 篇 李航
  • 4 篇 陈少真
  • 4 篇 刘胜利
  • 4 篇 王金伟

语言

  • 71 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室战略支援部队信息工程大学"
71 条 记 录,以下是1-10 订阅
排序:
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
收藏 引用
信息安全学报 2025年 第2期10卷 84-102页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机学院 南京210044 数学工程与先进计算国家重点实验室 450001 中国科学技术大学网络空间安全学院 合肥230031 中国航天系统科学与工程研究院 北京100048 中国人民解放军战略支援部队信息工程大学 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 详细信息
来源: 评论
二进制翻译正确性及优化方法的形式化模型
收藏 引用
计算机研究与发展 2019年 第9期56卷 2001-2011页
作者: 傅立国 庞建民 王军 张家豪 岳峰 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学)
二进制翻译在体系结构设计、程序性能优化、安全性分析以及软件移植等领域的研究中备受关注.不同应用场景对二进制翻译的需求各不相同,却总聚焦于翻译的正确性和翻译的效率2个方面.翻译的正确性用于评判翻译前后程序在逻辑功能上是否具... 详细信息
来源: 评论
二进制翻译中动静结合的寄存器分配优化方法
收藏 引用
计算机研究与发展 2019年 第4期56卷 708-718页
作者: 王军 庞建民 傅立国 岳峰 单征 张家豪 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450002
针对二进制翻译器QEMU(quick emulator)在寄存器映射时未考虑基本块之间以及循环体之间对寄存器需求的差异,造成不必要的寄存器溢出而导致的冗余访存开销问题,引入全局寄存器静态映射和局部寄存器动态分配思想,提出高效的基于优先级的... 详细信息
来源: 评论
一种高效解决间接转移的反馈式静态二进制翻译方法
收藏 引用
计算机研究与发展 2019年 第4期56卷 742-754页
作者: 王军 庞建民 傅立国 岳峰 张家豪 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450002
为了在追求程序执行效率的同时解决静态二进制翻译中的间接转移问题,针对现有间接转移问题处理方法中线性遍历翻译方式代码优化较少、冗余代码较多的缺陷,提出了基于基本块翻译的反馈式静态二进制翻译方法,并结合二级地址映射表实现了... 详细信息
来源: 评论
一种融合关系路径与实体描述信息的知识图谱表示学习方法
收藏 引用
计算机研究与发展 2022年 第9期59卷 1966-1979页
作者: 宁原隆 周刚 卢记仓 杨大伟 张田 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450001
知识图谱表示学习旨在通过学习的方法将知识图谱中的实体和关系映射到一个连续的低维向量空间而获得其向量表示.已有的知识图谱表示学习方法大多仅从三元组角度考虑实体间的单步关系,未能有效利用多步关系路径及其实体描述等重要信息,... 详细信息
来源: 评论
减轮Simeck算法的积分攻击
收藏 引用
电子与信息学报 2019年 第9期41卷 2156-2163页
作者: 任炯炯 李航 陈少真 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
该文对轻量级分组密码算法Simeck在积分攻击下的安全性进行了研究。通过向前解密扩展已有的积分区分器,构造了16轮Simeck48和20轮Simeck64算法的高阶积分区分器,并在新区分器的基础上,利用等价子密钥技术和部分和技术,结合中间相遇策略... 详细信息
来源: 评论
两个认证密钥协商协议的前向安全性分析
收藏 引用
电子与信息学报 2022年 第12期44卷 4294-4303页
作者: 程庆丰 马玉千 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
目前,网络安全及隐私受到广泛关注。前向安全性是Günther在1989年提出的一种认证密钥协商协议(AKA)的安全属性(doi:10.1007/3-540-46885-4_5),该性质经过30年的蓬勃发展已经成为研究领域的热点之一。该文主要分析了MZK20和VSR20两... 详细信息
来源: 评论
面向中文搜索的网络加密流量侧信道分析方法
收藏 引用
电子与信息学报 2022年 第5期44卷 1763-1772页
作者: 李玎 林伟 芦斌 祝跃飞 战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
搜索引擎中的增量式搜索服务通过发送实时请求为用户更新建议列表。针对搜索加密流量存在的信息泄露,该文提出一种面向中文搜索的侧信道分析方法,利用搜索请求数据包长度增量和时间间隔的可区分性,构建了3阶段的分析模型以实现对用户输... 详细信息
来源: 评论
多面体模型中分裂分块算法的设计与实现
收藏 引用
计算机学报 2020年 第6期43卷 1010-1023页
作者: 李颖颖 赵捷 庞建民 解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
循环分块是一种提升程序局部性的循环变换技术.多面体模型中实现了简单的平行四边形分块,但这种分块形状无法有效进行分块之间的并行.为了解决循环分块的块间并行问题,研究人员提出了分裂分块、钻石分块等各种复杂的分块形状.其中,钻石... 详细信息
来源: 评论
基于中间表示规则替换的二进制翻译中间代码优化方法
收藏 引用
国防科技大学学报 2021年 第4期43卷 156-162页
作者: 李男 庞建民 战略支援部队信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450002
动态二进制翻译在实现多源到多目标的程序翻译过程中,为屏蔽不同源平台间的硬件差异引入中间代码,采用内存虚拟策略进行实现,但同时带来中间代码膨胀问题。传统的中间代码优化方法主要采用对冗余指令进行匹配删除的方法。将优化重点聚... 详细信息
来源: 评论