咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 71 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 66 篇 工学
    • 51 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 21 篇 网络空间安全
    • 7 篇 信息与通信工程
    • 5 篇 仪器科学与技术
    • 5 篇 控制科学与工程
    • 3 篇 电子科学与技术(可...
    • 1 篇 机械工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 5 篇 理学
    • 3 篇 数学
    • 1 篇 大气科学
    • 1 篇 系统科学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 4 篇 深度学习
  • 3 篇 轻量级分组密码
  • 3 篇 二进制翻译
  • 3 篇 积分攻击
  • 3 篇 概率模型
  • 2 篇 密码分析
  • 2 篇 文档级
  • 2 篇 翻译器qemu
  • 2 篇 量化步长估计
  • 2 篇 量子安全直接通信
  • 2 篇 区块链
  • 2 篇 软件安全
  • 2 篇 测试数据生成
  • 2 篇 simeck算法
  • 2 篇 差分路径
  • 2 篇 协议逆向
  • 2 篇 惯性权重
  • 2 篇 网络安全
  • 2 篇 域间路由安全
  • 2 篇 代数次数

机构

  • 59 篇 数学工程与先进计...
  • 40 篇 战略支援部队信息...
  • 16 篇 中国人民解放军战...
  • 7 篇 郑州大学
  • 4 篇 南京信息工程大学
  • 4 篇 西安电子科技大学
  • 4 篇 浙江大学
  • 3 篇 齐鲁工业大学
  • 3 篇 河南省网络空间态...
  • 3 篇 中原工学院
  • 2 篇 浙江省区块链与网...
  • 2 篇 中国科学院软件研...
  • 2 篇 解放军战略支援部...
  • 2 篇 数字工程与先进计...
  • 2 篇 清华大学
  • 2 篇 河南师范大学
  • 2 篇 南京理工大学
  • 2 篇 东北大学
  • 1 篇 北京交通大学
  • 1 篇 北京科技大学

作者

  • 9 篇 罗向阳
  • 7 篇 zhou gang
  • 7 篇 luo xiangyang
  • 7 篇 周刚
  • 6 篇 庞建民
  • 6 篇 程庆丰
  • 5 篇 pang jianmin
  • 5 篇 陈静
  • 5 篇 lu jicang
  • 5 篇 李宏欣
  • 5 篇 卢记仓
  • 4 篇 韩宇
  • 4 篇 任炯炯
  • 4 篇 王伟
  • 4 篇 cheng qing-feng
  • 4 篇 chen jing
  • 4 篇 李航
  • 4 篇 陈少真
  • 4 篇 刘胜利
  • 4 篇 王金伟

语言

  • 71 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室战略支援部队信息工程大学"
71 条 记 录,以下是41-50 订阅
排序:
基于区块链的域间路由策略符合性验证方法
收藏 引用
软件学报 2023年 第9期34卷 4336-4350页
作者: 陈迪 邱菡 朱俊虎 王清贤 樊松委 中国人民解放军战略支援部队信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002 电子信息系统复杂电磁环境效应国家重点实验室 河南洛阳471003 郑州大学软件学院 河南郑州450003
域间路由系统自治域(ASes)间具有不同的商业关系和路由策略.违反自治域间出站策略协定的路由传播可能引发路由泄露,进而导致网络中断、流量窃听、链路过载等严重后果.路由策略符合性验证对于保证域间路由系统安全性和稳定性至关重要.但... 详细信息
来源: 评论
SHA-1差分路径搜索算法和连接策略研究
收藏 引用
软件学报 2022年 第12期33卷 4784-4803页
作者: 曾光 李婧瑜 杨阳 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 华为技术有限公司 北京100195
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... 详细信息
来源: 评论
学习模型指导的编译器优化顺序选择方法
收藏 引用
计算机研究与发展 2019年 第9期56卷 2012-2026页
作者: 刘慧 徐金龙 赵荣彩 姚金阳 河南师范大学计算机与信息工程学院 河南新乡453007 数学工程与先进计算国家重点实验室(战略支援部队信息工程大学) 郑州450002 河南省高校“计算智能与数据挖掘”工程技术研究中心(河南师范大学) 河南新乡453007
针对新的应用程序和目标平台通常需要使用编译器进行程序优化顺序选择,以提升目标代码性能.迭代编译可使优化顺序选择过程自动进行,在允许的时间空间范围内尽可能多地执行程序的不同版本,但该方法是一种机械式搜索,缺少对先前获得经验... 详细信息
来源: 评论
基于对抗学习和知识蒸馏的神经网络压缩算法
收藏 引用
计算工程与应用 2021年 第21期57卷 180-187页
作者: 刘金金 李清宝 李晓楠 战略支援部队信息工程大学 郑州450003 数学工程与先进计算国家重点实验室 郑州450003 中原工学院计算机学院 郑州450007
针对基于深度学习的人脸识别模型难以在嵌入式设备进行部署和实时性能差的问题,深入研究了现有的模型压缩和加速算法,提出了一种基于知识蒸馏和对抗学习的神经网络压缩算法。算法框架由三部分组成,预训练的大规模教师网络、轻量级的学... 详细信息
来源: 评论
基于划分的自适应随机测试综述
收藏 引用
计算机科学 2019年 第3期46卷 19-29页
作者: 李志博 李清宝 于磊 侯雪梅 中国人民解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
随机测试是一种广泛应用于实践的基础测试方法。自适应随机测试(ART)是对随机测试的改进,其检错有效性优于随机测试。首先,分析了具有较高检错有效性但时间开销较大的经典ART算法;其次,重点综述了能降低时间开销的基于划分的ART算法,并... 详细信息
来源: 评论
网络地址变换对不同扫描攻击的防御优势分析
收藏 引用
电子与信息学报 2018年 第4期40卷 794-801页
作者: 王凯 陈欣华 陈熹 武泽慧 天津大学电气自动化与信息工程学院 天津300072 解放军战略支援部队信息工程大学网络空间安全学院 郑州450000 郑州幼儿师范高等专科学校计算机系 郑州450000 数学工程与先进计算国家重点实验室 无锡214125
网络地址变换通过动态地改变或映射主机的网络地址,使得攻击者收集到的地址信息变得无效,然而对于扫描到主机即发起攻击的扫描攻击,网络地址变换的防御性能有所下降,很少有研究从理论上分析网络地址变换对不同扫描策略的扫描攻击的防御... 详细信息
来源: 评论
联盟模式下高效单包溯源方法研究
收藏 引用
软件学报 2020年 第12期31卷 3880-3908页
作者: 鲁宁 张俊伟 马建峰 程庆丰 张嘉伟 王尚广 东北大学计算机科学与工程学院 辽宁沈阳110819 西安电子科技大学网络与信息安全学院 陕西西安710071 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 河南郑州450001 北京邮电大学网络与交换技术国家重点实验室 北京100876
IP协议的“无状态”特征引发了许多网络安全管理问题.为此,人们提出了单包溯源技术.然而,已有方法因激励性能低、无法增量部署、维护成本高等问题,一直未被大规模推广.基于此,提出一种联盟模式下高效单包溯源方法,简称TIST.该方法首先... 详细信息
来源: 评论
数字图像鲁棒隐写综述
收藏 引用
中国图象图形学报 2022年 第1期27卷 3-26页
作者: 张祎 罗向阳 王金伟 卢伟 杨春芳 刘粉林 中国人民解放军战略支援部队信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 河南省网络空间态势感知重点实验室 郑州450001 南京信息工程大学计算机与软件学院 南京210044 中山大学计算机学院 广州510006
随着智能设备和社交网络的飞速发展,通过网络传输的数字图像成为了实施隐蔽通信的新型重要载体,适应网络信道的图像隐写技术有望成为开放网络环境下可靠、隐蔽传递信息的一种重要方式。然而,数字图像通过Facebook、Twitter、微信、微博... 详细信息
来源: 评论
基于图论方法的SHA-1差分路径的精准概率计算
收藏 引用
密码学报 2021年 第3期8卷 452-467页
作者: 李婧瑜 杨阳 曾光 李德刚 中国人民解放军战略支援部队信息工程大学数学工程与先进计算国家重点实验室 郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190
针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图... 详细信息
来源: 评论
基于隐写噪声深度提取的JPEG图像隐写分析
收藏 引用
西安电子科技大学学报 2023年 第4期50卷 157-169页
作者: 范文同 李震宇 张涛 罗向阳 中国人民解放军战略支援部队信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 河南省网络空间态势感知重点实验室 河南郑州450001 常熟理工学院计算机科学与工程学院 江苏常熟215500
当前基于深度学习的隐写分析方法检测效果受限于其获取的隐写噪声的精确度。为了获取更加准确的隐写噪声,提高隐写分析的准确率,提出了一种基于隐写噪声深度提取的JPEG图像隐写分析方法。首先,设计了隐写噪声深度提取网络,通过有监督的... 详细信息
来源: 评论