咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 36 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 11 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 漏洞挖掘
  • 5 篇 模糊测试
  • 4 篇 深度学习
  • 3 篇 全同态加密
  • 3 篇 神经网络
  • 2 篇 量化步长估计
  • 2 篇 近似特征向量
  • 2 篇 基于身份加密
  • 2 篇 量子线路
  • 2 篇 数据可视化
  • 2 篇 ntru格
  • 2 篇 网络协议
  • 2 篇 操作系统内核
  • 2 篇 机器学习
  • 1 篇 负载均衡
  • 1 篇 协议
  • 1 篇 hownet
  • 1 篇 灰盒测试
  • 1 篇 知识图谱
  • 1 篇 轻量级分组密码

机构

  • 37 篇 数学工程与先进计...
  • 10 篇 清华大学
  • 8 篇 信息工程大学
  • 5 篇 南京信息工程大学
  • 5 篇 河南省网络密码技...
  • 4 篇 河南财经政法大学
  • 4 篇 网络密码技术河南...
  • 4 篇 中国人民解放军战...
  • 4 篇 郑州大学
  • 4 篇 齐鲁工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 战略支援部队信息...
  • 2 篇 北京交通大学
  • 2 篇 北京计算机技术及...
  • 2 篇 中国科学院大学
  • 2 篇 网络空间安全技术...
  • 2 篇 中国航天系统科学...
  • 2 篇 南京理工大学
  • 2 篇 中国科学技术大学
  • 1 篇 国家计算机网络应...

作者

  • 7 篇 罗向阳
  • 6 篇 顾纯祥
  • 5 篇 王金伟
  • 4 篇 陈莉
  • 4 篇 王洪
  • 4 篇 马宾
  • 4 篇 张超
  • 4 篇 祝跃飞
  • 4 篇 马智
  • 3 篇 庞建民
  • 3 篇 段然
  • 2 篇 李贺
  • 2 篇 王昊
  • 2 篇 段海新
  • 2 篇 刘建美
  • 2 篇 孟祥栋
  • 2 篇 杨鑫
  • 2 篇 陆丽
  • 2 篇 李响
  • 2 篇 张协力

语言

  • 43 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室网络密码研究室"
43 条 记 录,以下是1-10 订阅
排序:
AES-128中S盒变换的量子线路优化
收藏 引用
电子科技大学学报 2024年 第1期53卷 144-148页
作者: 刘建美 王洪 马智 段乾恒 费洋扬 孟祥栋 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsub... 详细信息
来源: 评论
基于标记配对相干态光源的实用化诱骗态量子随机数发生器
收藏 引用
密码学报 2023年 第1期10卷 73-86页
作者: 李元昊 费洋扬 王卫龙 孟祥栋 王洪 段乾恒 马智 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
基于维度目击的量子随机数发生协议中需要使用完美的单光子源,现实中难以低成本、较方便地实现.本文给出了一种基于标记配对相干态光源的实用化诱骗态量子随机数生成协议,利用三强度诱骗态的方法可以准确估计出随机数生成协议的最小熵,... 详细信息
来源: 评论
基于观察等价性的协议猜测攻击形式化检测方法
收藏 引用
密码学报 2023年 第2期10卷 306-319页
作者: 苗旭阳 顾纯祥 陆思奇 数学工程与先进计算国家重点实验室 郑州450001 网络密码技术河南省重点实验室 郑州450001
由于口令的低熵性,针对基于口令的安全协议存在特有的口令猜测攻击,当前的形式化语义不能较好地刻画攻击者执行口令猜测攻击的条件,对于协议抗猜测攻击能力没有统一的形式化安全属性定义.本文提出了基于观察等价性的协议猜测攻击形式化... 详细信息
来源: 评论
基于SOTP加密保护签名私钥的SM2签名方案
收藏 引用
密码学报(中英文) 2024年 第5期11卷 991-1002页
作者: 韩庆迪 陆思奇 中国海洋大学信息科学与工程学部 青岛266100 数学工程与先进计算国家重点实验室 郑州450001 网络密码技术河南省重点实验室 郑州450001
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 详细信息
来源: 评论
基于种子智能生成的内核模糊测试模型
收藏 引用
信息安全学报 2024年 第3期9卷 124-137页
作者: 王明义 甘水滔 王晓锋 刘渊 江南大学人工智能与计算机学院 无锡214122 清华大学网络研究院 北京100084 数学工程与先进计算国家重点实验室 无锡214083 鹏城实验室 深圳518005
操作系统具有庞大的用户群体,因此使得内核漏洞具有极强的通用性。模糊测试作为一种高效的漏洞挖掘方法,也被应用于操作系统内核,并且已经取得不错的成果。但是,目前流行的面向内核的模糊测试模型Syzkaller在生成种子时具有一定的盲目性... 详细信息
来源: 评论
基于知识图谱增强的恶意代码分类方法
收藏 引用
郑州大学学报(理学版) 2025年 第2期57卷 61-68页
作者: 夏冰 何取东 刘文博 楚世豪 庞建民 中原工学院前沿信息技术研究院 河南郑州450007 河南省网络舆情监测与智能分析重点实验室 河南郑州450007 数学工程与先进计算国家重点实验室 河南郑州450001
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 详细信息
来源: 评论
C2P:基于Pi演算的协议C代码形式化抽象方法和工具
收藏 引用
软件学报 2021年 第6期32卷 1581-1596页
作者: 张协力 祝跃飞 顾纯祥 陈熹 数学工程与先进计算国家重点实验室 河南郑州450001 网络密码技术河南省重点实验室 河南郑州450002
形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基... 详细信息
来源: 评论
Shor整数分解算法的线路优化
收藏 引用
计算机科学 2022年 第S01期49卷 649-653页
作者: 刘建美 王洪 马智 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
借助加窗技术和模整数的陪集表示技术,在加法的近似编码表示基础上给出Shor算法量子线路的整体优化和资源估计,并对设计的量子线路进行了仿真实验。借助加窗技术和模整数的陪集表示技术可以有效减少Toffoli门的数目以及降低整个量子线... 详细信息
来源: 评论
基于视频流谱特征空间的深度伪造检测
收藏 引用
中国科学:信息科学 2024年 第11期54卷 2572-2588页
作者: 肖景博 殷琪林 卢伟 罗向阳 郭世泽 中山大学计算机学院 广州510006 中山大学人工智能研究院 珠海519082 信息技术教育部重点实验室 广州510006 广东省信息安全技术重点实验室 广州510006 数学工程与先进计算国家重点实验室 郑州450002 北京邮电大学网络空间安全学院 北京100876
随着深度伪造技术的快速发展,深度伪造视频在每一帧上表现得极为真实,现有检测方法难以有效识别出深度伪造视频.针对这一问题,本文首次提出了一种基于视频流谱特征空间的深度伪造检测方法.该方法基于流谱理论构建了一个视频流谱特征空间... 详细信息
来源: 评论
基于多类型计算重写的浮点表达式精度优化方法
收藏 引用
计算机科学 2024年 第4期51卷 86-94页
作者: 郝江伟 杨鸿儒 夏媛媛 刘毅 许瑾晨 庞建民 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125 中国科学院软件研究所天基综合信息系统重点实验室 北京100190
表达式重写是精度优化领域的新兴方法,其核心思想是在不改变表达式精度类型的前提下,将其变换为语义上等价的表达式以尝试提升精度。然而,面对庞大的变换规则和变换空间,如何选取合适的变换策略成为了重写方法的问题所在。针对上述问题... 详细信息
来源: 评论