咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 36 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 11 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 漏洞挖掘
  • 5 篇 模糊测试
  • 4 篇 深度学习
  • 3 篇 全同态加密
  • 3 篇 神经网络
  • 2 篇 量化步长估计
  • 2 篇 近似特征向量
  • 2 篇 基于身份加密
  • 2 篇 量子线路
  • 2 篇 数据可视化
  • 2 篇 ntru格
  • 2 篇 网络协议
  • 2 篇 操作系统内核
  • 2 篇 机器学习
  • 1 篇 负载均衡
  • 1 篇 协议
  • 1 篇 hownet
  • 1 篇 灰盒测试
  • 1 篇 知识图谱
  • 1 篇 轻量级分组密码

机构

  • 37 篇 数学工程与先进计...
  • 10 篇 清华大学
  • 8 篇 信息工程大学
  • 5 篇 南京信息工程大学
  • 5 篇 河南省网络密码技...
  • 4 篇 河南财经政法大学
  • 4 篇 网络密码技术河南...
  • 4 篇 中国人民解放军战...
  • 4 篇 郑州大学
  • 4 篇 齐鲁工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 战略支援部队信息...
  • 2 篇 北京交通大学
  • 2 篇 北京计算机技术及...
  • 2 篇 中国科学院大学
  • 2 篇 网络空间安全技术...
  • 2 篇 中国航天系统科学...
  • 2 篇 南京理工大学
  • 2 篇 中国科学技术大学
  • 1 篇 国家计算机网络应...

作者

  • 7 篇 罗向阳
  • 6 篇 顾纯祥
  • 5 篇 王金伟
  • 4 篇 陈莉
  • 4 篇 luo xiangyang
  • 4 篇 gu chun-xiang
  • 4 篇 chen li
  • 4 篇 wang jinwei
  • 4 篇 王洪
  • 4 篇 马宾
  • 4 篇 张超
  • 4 篇 祝跃飞
  • 4 篇 马智
  • 4 篇 ma bin
  • 3 篇 pang jianmin
  • 3 篇 zhang chao
  • 3 篇 庞建民
  • 3 篇 duan ran
  • 3 篇 zhu yue-fei
  • 3 篇 段然

语言

  • 43 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室网络密码研究室"
43 条 记 录,以下是1-10 订阅
排序:
基于知识图谱增强的恶意代码分类方法
收藏 引用
郑州大学学报(理学版) 2025年 第2期57卷 61-68页
作者: 夏冰 何取东 刘文博 楚世豪 庞建民 中原工学院前沿信息技术研究院 河南郑州450007 河南省网络舆情监测与智能分析重点实验室 河南郑州450007 数学工程与先进计算国家重点实验室 河南郑州450001
针对应用程序接口(application programming interface,API)序列识别的恶意代码分类方法存在特征描述能力弱和调用关系缺失的问题,提出一种基于知识图谱增强的恶意代码分类方法。首先,基于函数调用图抽取恶意代码所含的API实体及其调用... 详细信息
来源: 评论
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
收藏 引用
信息安全学报 2025年 第2期10卷 84-102页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机学院 南京210044 数学工程与先进计算国家重点实验室 450001 中国科学技术大学网络空间安全学院 合肥230031 中国航天系统科学与工程研究院 北京100048 中国人民解放军战略支援部队信息工程大学 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 详细信息
来源: 评论
AES-128中S盒变换的量子线路优化
收藏 引用
电子科技大学学报 2024年 第1期53卷 144-148页
作者: 刘建美 王洪 马智 段乾恒 费洋扬 孟祥栋 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
使用空间资源优化的量子Karatsuba乘法来优化实现AES-128中的8×8 S盒变换,同时引入了衡量时间资源代价和空间资源代价折衷的指标——量子比特数目与T门深度之积。对实现8×8 S盒变换的分析表明,利用空间资源优化的量子Karatsub... 详细信息
来源: 评论
C2P:基于Pi演算的协议C代码形式化抽象方法和工具
收藏 引用
软件学报 2021年 第6期32卷 1581-1596页
作者: 张协力 祝跃飞 顾纯祥 陈熹 数学工程与先进计算国家重点实验室 河南郑州450001 网络密码技术河南省重点实验室 河南郑州450002
形式化方法为安全协议分析提供了理论工具,但经过形式化验证过的协议标准在转换为具体程序实现时,可能无法满足相应的安全属性.为此,提出了一种检测安全协议代码语义逻辑错误的形式化验证方法.通过将协议C源码自动化抽象为Pi演算模型,基... 详细信息
来源: 评论
基于标记配对相干态光源的实用化诱骗态量子随机数发生器
收藏 引用
密码学报 2023年 第1期10卷 73-86页
作者: 李元昊 费洋扬 王卫龙 孟祥栋 王洪 段乾恒 马智 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
基于维度目击的量子随机数发生协议中需要使用完美的单光子源,现实中难以低成本、较方便地实现.本文给出了一种基于标记配对相干态光源的实用化诱骗态量子随机数生成协议,利用三强度诱骗态的方法可以准确估计出随机数生成协议的最小熵,... 详细信息
来源: 评论
基于观察等价性的协议猜测攻击形式化检测方法
收藏 引用
密码学报 2023年 第2期10卷 306-319页
作者: 苗旭阳 顾纯祥 陆思奇 数学工程与先进计算国家重点实验室 郑州450001 网络密码技术河南省重点实验室 郑州450001
由于口令的低熵性,针对基于口令的安全协议存在特有的口令猜测攻击,当前的形式化语义不能较好地刻画攻击者执行口令猜测攻击的条件,对于协议抗猜测攻击能力没有统一的形式化安全属性定义.本文提出了基于观察等价性的协议猜测攻击形式化... 详细信息
来源: 评论
基于度约束最小生成树的域间路由恢复算法
收藏 引用
北京邮电大学学报 2020年 第4期43卷 113-119页
作者: 王禹 张连成 张宏涛 郭毅 河南工程学院计算机学院 郑州451191 数学工程与先进计算国家重点实验室网络密码研究室 郑州450002 解放军信息工程大学网络空间安全学院 郑州450002 郑州大学网络管理中心 郑州450001
低速拒绝服务攻击对于域间路由系统造成威胁,已有失效恢复算法未能有效解决恢复拓扑计算的时间复杂度高和节点聚合控制等问题,为此,提出一种基于度约束最小生成树的失效恢复算法.通过设计基础迁移子算法和复杂迁移子算法,在满足度约束... 详细信息
来源: 评论
模型学习与符号执行结合的安全协议代码分析技术
收藏 引用
网络与信息安全学报 2021年 第5期7卷 93-104页
作者: 张协力 祝跃飞 顾纯祥 陈熹 数学工程与先进计算国家重点实验室 河南郑州450001 网络密码技术河南省重点实验室 河南郑州450002
符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;... 详细信息
来源: 评论
Shor整数分解算法的线路优化
收藏 引用
计算机科学 2022年 第S01期49卷 649-653页
作者: 刘建美 王洪 马智 数学工程与先进计算国家重点实验室 郑州450001 河南省网络密码技术重点实验室 郑州450001
借助加窗技术和模整数的陪集表示技术,在加法的近似编码表示基础上给出Shor算法量子线路的整体优化和资源估计,并对设计的量子线路进行了仿真实验。借助加窗技术和模整数的陪集表示技术可以有效减少Toffoli门的数目以及降低整个量子线... 详细信息
来源: 评论
基于SOTP加密保护签名私钥的SM2签名方案
收藏 引用
密码学报(中英文) 2024年 第5期11卷 991-1002页
作者: 韩庆迪 陆思奇 中国海洋大学信息科学与工程学部 青岛266100 数学工程与先进计算国家重点实验室 郑州450001 网络密码技术河南省重点实验室 郑州450001
数字签名算法本身的安全性可由数学理论保证,但应用安全性问题并未完全解决,如何安全存储签名私钥就是一个难题,尤其是移动端保护和使用签名私钥的问题.本文设计了一个用户可自主签名,性能高且能保证签名私钥安全性的SM2签名方案.该方... 详细信息
来源: 评论