咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 36 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 11 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 漏洞挖掘
  • 5 篇 模糊测试
  • 4 篇 深度学习
  • 3 篇 全同态加密
  • 3 篇 神经网络
  • 2 篇 量化步长估计
  • 2 篇 近似特征向量
  • 2 篇 基于身份加密
  • 2 篇 量子线路
  • 2 篇 数据可视化
  • 2 篇 ntru格
  • 2 篇 网络协议
  • 2 篇 操作系统内核
  • 2 篇 机器学习
  • 1 篇 负载均衡
  • 1 篇 协议
  • 1 篇 hownet
  • 1 篇 灰盒测试
  • 1 篇 知识图谱
  • 1 篇 轻量级分组密码

机构

  • 37 篇 数学工程与先进计...
  • 10 篇 清华大学
  • 8 篇 信息工程大学
  • 5 篇 南京信息工程大学
  • 5 篇 河南省网络密码技...
  • 4 篇 河南财经政法大学
  • 4 篇 网络密码技术河南...
  • 4 篇 中国人民解放军战...
  • 4 篇 郑州大学
  • 4 篇 齐鲁工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 战略支援部队信息...
  • 2 篇 北京交通大学
  • 2 篇 北京计算机技术及...
  • 2 篇 中国科学院大学
  • 2 篇 网络空间安全技术...
  • 2 篇 中国航天系统科学...
  • 2 篇 南京理工大学
  • 2 篇 中国科学技术大学
  • 1 篇 国家计算机网络应...

作者

  • 7 篇 罗向阳
  • 6 篇 顾纯祥
  • 5 篇 王金伟
  • 4 篇 陈莉
  • 4 篇 王洪
  • 4 篇 马宾
  • 4 篇 张超
  • 4 篇 祝跃飞
  • 4 篇 马智
  • 3 篇 庞建民
  • 3 篇 段然
  • 2 篇 李贺
  • 2 篇 王昊
  • 2 篇 段海新
  • 2 篇 刘建美
  • 2 篇 孟祥栋
  • 2 篇 杨鑫
  • 2 篇 陆丽
  • 2 篇 李响
  • 2 篇 张协力

语言

  • 43 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室网络密码研究室"
43 条 记 录,以下是11-20 订阅
排序:
基于测试用例自动化生成的协议模糊测试方法
收藏 引用
计算机科学 2023年 第12期50卷 58-65页
作者: 徐威 武泽慧 王子木 陆丽 数学工程与先进计算国家重点实验室 郑州450001 北京计算机技术及应用研究所 北京100854 网络空间安全技术国家地方联合工程实验室 郑州450001
网络协议作为设备之间交互的规范,在计算网络中发挥着至关重要的作用。协议实体中的漏洞会使设备遭受远程攻击,存在巨大的安全隐患。模糊测试是发现程序中安全漏洞的重要方法。在协议进行模糊测试之前需要对其进行逆向分析,在协议格... 详细信息
来源: 评论
网络协议模糊测试综述
收藏 引用
计算机应用研究 2023年 第8期40卷 2241-2249页
作者: 徐威 李鹏 张文镔 陆丽 数学工程与先进计算国家重点实验室 郑州450001 北京计算机技术及应用研究所 北京100854 网络空间安全技术国家地方联合工程实验室 郑州450001
模糊测试作为最有效的漏洞挖掘方法,在网络协议安全检测领域应用广泛,并且诞生了大量的研究成果。目前还没有工作对协议模糊测试技术进行全面的总结和分析。首先回顾了协议模糊测试的发展历程,按照其工作流程(预处理,种子生成,执行过程... 详细信息
来源: 评论
一种基于协议格式智能推断的灰盒测试技术
收藏 引用
计算工程 2023年 第12期49卷 129-135,145页
作者: 刘华玉 甘水滔 尹小康 柳晓龙 刘胜利 李宏亮 战略支援部队信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214215 清华大学网络研究院 北京100084 江南计算技术研究所 江苏无锡214083
通信协议可保障网络应用和物联网设备之间的通信,但其在设计或实现中存在的脆弱性会带来严重的安全威胁和隐患。模糊测试技术作为一种软件安全分析的有效方法,在针对网络协议的脆弱性分析中表现出高效的性能和无可比拟的优势。现有的针... 详细信息
来源: 评论
融合HowNet和词林信息含量的词语相似度计算
收藏 引用
小型微型计算机系统 2022年 第6期43卷 1303-1308页
作者: 陈靖元 周刚 卢记仓 郑州大学中原网络安全研究院 郑州450000 数学工程与先进计算国家重点实验室 郑州450000
目前基于信息含量的中文词语相似度算法普遍使用单一的知识库,存在信息不完备的问题.本文在现有的基于HowNet信息含量的词语相似度算法和基于同义词词林信息含量的词语相似度算法基础上,改进了信息含量的计算方法,并根据词语的不同分布... 详细信息
来源: 评论
模型学习与符号执行结合的安全协议代码分析技术
收藏 引用
网络与信息安全学报 2021年 第5期7卷 93-104页
作者: 张协力 祝跃飞 顾纯祥 陈熹 数学工程与先进计算国家重点实验室 河南郑州450001 网络密码技术河南省重点实验室 河南郑州450002
符号执行技术从理论上可以全面分析程序执行空间,但对安全协议这样的大型程序,路径空间爆炸和约束求解困难的局限性导致其在实践上不可行。结合安全协议程序自身特点,提出用模型学习得到的协议状态机信息指导安全协议代码符号执行思路;... 详细信息
来源: 评论
Windows平台恶意软件智能检测综述
收藏 引用
计算研究与发展 2021年 第5期58卷 977-994页
作者: 汪嘉来 张超 戚旭衍 荣易 清华大学网络科学与网络空间研究院 北京100084 北京信息科学与技术国家研究中心 北京100084 数学工程与先进计算国家重点实验室 郑州450002 清华大学软件学院 北京100084
近年来,恶意软件给信息技术的发展带来了很多负面的影响.为了解决这一问题,如何有效检测恶意软件则一直备受关注.随着人工智能的迅速发展,机器学习与深度学习技术逐渐被引入到恶意软件的检测中,这类技术称之为恶意软件智能检测技术.相... 详细信息
来源: 评论
针对BMP格式掩盖的JPEG同步重压缩检测方法
收藏 引用
软件学报 2024年 第12期35卷 5653-5670页
作者: 王金伟 王伟 王昊 罗向阳 马宾 数字取证教育部工程研究中心(南京信息工程大学) 江苏南京210044 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044 数学工程与先进计算国家重点实验室 河南郑州450001 南京理工大学自动化学院 江苏南京210094 中国人民解放军战略支援部队信息工程大学 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
检测JPEG(joint photographic experts group)同步重压缩是数字图像取证中一项具有挑战性的任务.已有的研究提出了一些能够有效检测同步JPEG重压缩的方法,但这些方法基本上都是在JPEG解压缩过程中获取的特征,如果以BMP格式保存同步JPEG... 详细信息
来源: 评论
基于度约束最小生成树的域间路由恢复算法
收藏 引用
北京邮电大学学报 2020年 第4期43卷 113-119页
作者: 王禹 张连成 张宏涛 郭毅 河南工程学院计算机学院 郑州451191 数学工程与先进计算国家重点实验室网络密码研究室 郑州450002 解放军信息工程大学网络空间安全学院 郑州450002 郑州大学网络管理中心 郑州450001
低速拒绝服务攻击对于域间路由系统造成威胁,已有失效恢复算法未能有效解决恢复拓扑计算的时间复杂度高和节点聚合控制等问题,为此,提出一种基于度约束最小生成树的失效恢复算法.通过设计基础迁移子算法和复杂迁移子算法,在满足度约束... 详细信息
来源: 评论
一种针对线性循环结构的非线性静态调度策略
收藏 引用
计算工程 2022年 第1期48卷 155-162页
作者: 李亚朋 庞建民 徐金龙 聂凯 郑州大学中原网络安全研究院 郑州450001 中国人民解放军战略支援部队信息工程大学数学工程与先进计算国家重点实验室 郑州450001 中国人民解放军战略支援部队信息工程大学 郑州450001
现有OpenMP调度策略通常采用动态策略处理程序中的线性循环结构,存在负载不均衡和调度开销大的问题。提出一种针对线性递增或线性递减循环结构的非线性静态调度策略Nonlinear;tatic。将线性循环负载均匀变化参数与总负载、负载峰值、线... 详细信息
来源: 评论
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
收藏 引用
信息安全学报 2025年 第2期10卷 84-102页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机学院 南京210044 数学工程与先进计算国家重点实验室 450001 中国科学技术大学网络空间安全学院 合肥230031 中国航天系统科学与工程研究院 北京100048 中国人民解放军战略支援部队信息工程大学 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 详细信息
来源: 评论