咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 71 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 51 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 21 篇 网络空间安全
    • 7 篇 信息与通信工程
    • 5 篇 仪器科学与技术
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 机械工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 5 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 4 篇 深度学习
  • 3 篇 轻量级分组密码
  • 3 篇 二进制翻译
  • 3 篇 积分攻击
  • 3 篇 概率模型
  • 2 篇 密码分析
  • 2 篇 文档级
  • 2 篇 翻译器qemu
  • 2 篇 量化步长估计
  • 2 篇 量子安全直接通信
  • 2 篇 区块链
  • 2 篇 软件安全
  • 2 篇 测试数据生成
  • 2 篇 simeck算法
  • 2 篇 差分路径
  • 2 篇 协议逆向
  • 2 篇 惯性权重
  • 2 篇 网络安全
  • 2 篇 域间路由安全
  • 2 篇 代数次数

机构

  • 59 篇 数学工程与先进计...
  • 40 篇 战略支援部队信息...
  • 16 篇 中国人民解放军战...
  • 7 篇 郑州大学
  • 4 篇 南京信息工程大学
  • 4 篇 西安电子科技大学
  • 4 篇 浙江大学
  • 3 篇 齐鲁工业大学
  • 3 篇 河南省网络空间态...
  • 3 篇 中原工学院
  • 2 篇 浙江省区块链与网...
  • 2 篇 中国科学院软件研...
  • 2 篇 解放军战略支援部...
  • 2 篇 数字工程与先进计...
  • 2 篇 清华大学
  • 2 篇 河南师范大学
  • 2 篇 南京理工大学
  • 2 篇 东北大学
  • 1 篇 北京交通大学
  • 1 篇 北京科技大学

作者

  • 9 篇 罗向阳
  • 7 篇 zhou gang
  • 7 篇 luo xiangyang
  • 7 篇 周刚
  • 6 篇 庞建民
  • 6 篇 程庆丰
  • 5 篇 pang jianmin
  • 5 篇 陈静
  • 5 篇 lu jicang
  • 5 篇 李宏欣
  • 5 篇 卢记仓
  • 4 篇 韩宇
  • 4 篇 任炯炯
  • 4 篇 王伟
  • 4 篇 cheng qing-feng
  • 4 篇 chen jing
  • 4 篇 李航
  • 4 篇 陈少真
  • 4 篇 刘胜利
  • 4 篇 王金伟

语言

  • 71 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室战略支援部队信息工程大学"
71 条 记 录,以下是31-40 订阅
排序:
可信执行环境访问控制建模与安全性分析
收藏 引用
软件学报 2023年 第8期34卷 3637-3658页
作者: 苗新亮 常瑞 潘少平 赵永望 蒋烈辉 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 河南郑州450002 浙江大学计算机科学与技术学院 浙江杭州310027 浙江省区块链与网络空间治理重点实验室 浙江杭州310027
可信执行环境(TEE)的安全问题一直受到国内外学者的关注.利用内存标签技术可以在可信执行环境中实现更细粒度的内存隔离和访问控制机制,但已有方案往往依赖于测试或者经验分析表明其有效性,缺乏严格的正确性和安全性保证.针对内存标签... 详细信息
来源: 评论
点差分隐私下图数据的度直方图发布方法
收藏 引用
计算机研究与发展 2019年 第3期56卷 508-520页
作者: 张宇轩 魏江宏 李霁 刘文芬 胡学先 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 郑州450001 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
社交网络、邮件系统、推荐系统等信息系统的广泛使用产生了大规模的图数据,在点或边差分隐私约束下对这些数据进行发布和共享可以充分发挥其潜在价值,同时又能保证数据中所涉及用户的隐私信息不被泄露.针对点差分隐私定义下查询函数敏... 详细信息
来源: 评论
基于网络节点聚类的目标IP城市级定位方法
收藏 引用
计算机研究与发展 2019年 第3期56卷 467-479页
作者: 李明月 罗向阳 柴理想 袁福祥 甘勇 中国人民解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 郑州450001 郑州轻工业大学计算机与通信工程学院 郑州450001
现有经典的基于网络拓扑启发式聚类的目标IP城市级定位方法(HC-Based定位方法)通过网络结构的集群划分对网络IP节点进行聚类,定位结果误差较大,为此提出了一种基于网络节点聚类的IP定位方法(简记为NNC方法).该方法首先利用同一个网络社... 详细信息
来源: 评论
8轮PRINCE的快速密钥恢复攻击
收藏 引用
密码学报 2021年 第1期8卷 1-13页
作者: 段春晖 谭林 戚文峰 中国人民解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
PRINCE算法是***等在2012年亚密会上提出的一个轻量级分组密码算法,它模仿AES并采用α-反射结构设计,具有加解密相似的特点.2014年,设计者发起了针对PRINCE实际攻击的公开挑战,使得该算法的安全性成为研究的热点.目前对PRINCE攻击的最... 详细信息
来源: 评论
基于概率模型的二进制协议字段划分方法
收藏 引用
计算机科学 2022年 第10期49卷 319-326页
作者: 杨资集 潘雁 祝跃飞 李小伟 战略支援部队信息工程大学 郑州450001 数字工程与先进计算国家重点实验室 郑州450001
字段划分是协议格式推断的基础,协议格式推断的后续步骤,如报文结构识别、字段语义推断和字段取值约束判定,高度依赖于字段划分质量。二进制协议缺少字符编码和定界符,字段长度取值灵活,值域变化丰富,因此字段划分难度较大。针对相关研... 详细信息
来源: 评论
文本中事件因果关系识别与应用技术综述
收藏 引用
中文信息学报 2024年 第9期38卷 1-23页
作者: 李顺航 周刚 卢记仓 李志博 黄宁博 陈静 战略支援部队信息工程大学 河南郑州450001 数字工程与先进计算国家重点实验室 河南郑州450001
事件因果关系是一类重要的逻辑关系,其揭示了事件发展的动因与规律。通过自然语言处理技术对事件之间蕴含的因果关系进行识别,能够帮助形成事件因果知识库,进而促进诸如事件预测、智能问答等下游任务性能提升与可解释性增强,具有重要理... 详细信息
来源: 评论
基于Tsallis熵的近似差分隐私K-means算法
收藏 引用
信息安全学报 2023年 第4期8卷 113-125页
作者: 杨舒丹 李男 郑文娟 杜启明 战略支援部队信息工程大学网络空间安全学院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000 32142部队保定 071000
利用K-means算法对用户信息进行聚类时,存在隐私泄露的风险。差分隐私保护技术可提供严格的隐私保护,但目前大多数满足差分隐私的K-means算法在处理多维数据时,存在随机选择质心和噪声添加不均衡的问题,因而导致聚类结果不理想。为此,... 详细信息
来源: 评论
基于深度哈希学习的知识库问答检索框架
收藏 引用
计算机科学 2023年 第11期50卷 227-233页
作者: 刘铄 周刚 李珠峰 吴皓 战略支援部队信息工程大学数据与目标工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
知识库问答通常包含3个子任务:中心实体识别、实体链接和关系检测。鉴于当前知识库中通常包含数量巨大的实体和关系,为了进一步解决基于复杂规则和倒排索引在知识库中进行检索带来的搜索空间局限性、召回率偏低和难以兼顾语义信息等问题... 详细信息
来源: 评论
基于多关系视图轴向注意力的文档级关系抽取
收藏 引用
计算机科学 2024年 第10期51卷 337-343页
作者: 吴皓 周刚 卢记仓 刘洪波 陈静 战略支援部队信息工程大学数据与目标工程学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文档级关系抽取旨在从文档中提取多个实体之间的关系。针对现有工作在不同关系类型的条件下,对于实体间的多跳推理能力受限的问题,提出了一种基于多关系视图轴向注意力的文档级关系抽取模型。该模型将依据实体间的关系类型构建多视图的... 详细信息
来源: 评论
区块链技术在域间路由安全领域的应用研究
收藏 引用
软件学报 2020年 第1期31卷 208-227页
作者: 陈迪 邱菡 朱俊虎 王清贤 中国人民解放军战略支援部队信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002 中国洛阳电子装备实验中心 河南洛阳471003
互联网域间路由系统的安全问题一直备受关注.实现全网范围的互联网资源管理认证和可信跨域协作至关重要.区块链技术以其去中心化、防篡改、可追溯等天然属性,可作为域间网络资源认证与信任建立的基础.首先分析域间路由系统安全脆弱性及... 详细信息
来源: 评论