咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 36 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 11 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 漏洞挖掘
  • 5 篇 模糊测试
  • 4 篇 深度学习
  • 3 篇 全同态加密
  • 3 篇 神经网络
  • 2 篇 量化步长估计
  • 2 篇 近似特征向量
  • 2 篇 基于身份加密
  • 2 篇 量子线路
  • 2 篇 数据可视化
  • 2 篇 ntru格
  • 2 篇 网络协议
  • 2 篇 操作系统内核
  • 2 篇 机器学习
  • 1 篇 负载均衡
  • 1 篇 协议
  • 1 篇 hownet
  • 1 篇 灰盒测试
  • 1 篇 知识图谱
  • 1 篇 轻量级分组密码

机构

  • 37 篇 数学工程与先进计...
  • 10 篇 清华大学
  • 8 篇 信息工程大学
  • 5 篇 南京信息工程大学
  • 5 篇 河南省网络密码技...
  • 4 篇 河南财经政法大学
  • 4 篇 网络密码技术河南...
  • 4 篇 中国人民解放军战...
  • 4 篇 郑州大学
  • 4 篇 齐鲁工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 战略支援部队信息...
  • 2 篇 北京交通大学
  • 2 篇 北京计算机技术及...
  • 2 篇 中国科学院大学
  • 2 篇 网络空间安全技术...
  • 2 篇 中国航天系统科学...
  • 2 篇 南京理工大学
  • 2 篇 中国科学技术大学
  • 1 篇 国家计算机网络应...

作者

  • 7 篇 罗向阳
  • 6 篇 顾纯祥
  • 5 篇 王金伟
  • 4 篇 陈莉
  • 4 篇 王洪
  • 4 篇 马宾
  • 4 篇 张超
  • 4 篇 祝跃飞
  • 4 篇 马智
  • 3 篇 庞建民
  • 3 篇 段然
  • 2 篇 李贺
  • 2 篇 王昊
  • 2 篇 段海新
  • 2 篇 刘建美
  • 2 篇 孟祥栋
  • 2 篇 杨鑫
  • 2 篇 陆丽
  • 2 篇 李响
  • 2 篇 张协力

语言

  • 43 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室网络密码研究室"
43 条 记 录,以下是21-30 订阅
排序:
JPEG量化步长估计综述
收藏 引用
信息安全学报 2024年 第4期9卷 150-162页
作者: 程鑫 王金伟 王昊 罗向阳 李晓龙 朱国普 马宾 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机与软件学院 南京210044 数学工程与先进计算国家重点实验室 郑州450001 南京理工大学自动化学院 南京210094 中国人民解放军战略支援部队信息工程大学 郑州450001 北京交通大学信息科学研究所 北京100044 哈尔滨工业大学网络空间安全学院 哈尔滨150001 齐鲁工业大学网络空间安全学院 济南250353
随着JPEG(Joint Photographic Experts Group)格式的图片在网络存储和传输中的广泛应用,基于JPEG格式的篡改、拼接等恶意操作也层出不穷,利用JPEG图像特性的研究受到越来越多的关注。其中,JPEG图像特性与量化步长息息相关。如果,JPEG压... 详细信息
来源: 评论
支持多比特加密的全同态加密体制设计
收藏 引用
计算机应用研究 2021年 第2期38卷 579-583页
作者: 陈莉 周扬 段然 河南财经政法大学网络信息安全研究所 郑州450046 数学工程与先进计算国家重点实验室 江苏无锡214125
现有全同态加密体制普遍存在密文尺寸较大和采用单比特加密所导致的效率较低问题。在Gentry等人提出的全同态加密体制(简称GSW13体制)的基础上,通过修改其展开方式,利用近似特征向量技术,提出了一种新的全同态加密体制。在随机喻示模型... 详细信息
来源: 评论
生成图水印的前沿研究与展望
网络空间安全科学学报
收藏 引用
网络空间安全科学学报 2024年 第1期2卷 50-62页
作者: 王金伟 姜晓丽 谭贵峰 罗向阳 南京信息工程大学数字取证教育部工程研究中心 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学软件学院 南京210044 数学工程与先进计算国家重点实验室 郑州450001 信息工程大学 郑州450001
随着人工智能生成内容(Artificial Intelligence Generated Content,AIGC)带来的深度合成浪潮,数字水印技术作为图像取证领域中的一种主动防御手段,被广泛应用于识别生成内容和模型的版权保护。因此,生成图水印越来越受到研究者的关注... 详细信息
来源: 评论
恶意软件检测和分类可视化技术综述
收藏 引用
网络与信息安全学报 2023年 第5期9卷 1-20页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 江苏南京210044 南京信息工程大学计算机学院 江苏南京210044 数学工程与先进计算国家重点实验室 河南郑州450001 中国科学技术大学网络空间安全学院 安徽合肥230031 中国航天系统科学与工程研究院 北京100048 信息工程大学 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
随着科技的不断发展,恶意软件及其变种的种类不断增多,已经成为网络安全的一个巨大挑战。这些恶意软件采用了多样的技术手段,以欺骗或规避传统检测方法,从而使得传统非可视化检测技术不再适用。近年来,数据可视化作为一种强有力的恶意... 详细信息
来源: 评论
程序逆向分析在软件供应链污染检测中的应用研究综述
收藏 引用
计算机应用 2020年 第1期40卷 103-115页
作者: 武振华 张超 孙贺 颜学雄 战略支援部队信息工程大学数学工程与先进计算国家重点实验室 郑州450001 清华大学网络科学与网络空间研究院 北京100084 陆军工程大学指挥控制工程学院 南京210007
近年来软件供应链(SSC)安全问题频发,给软件安全研究带来了巨大挑战。在每天新发布的海量软件的情况下,自动化SSC污染检测变得非常重要。首先剖析和阐述了SSC污染检测问题,之后着眼于在SSC下游开展污染检测的需求,详细介绍了程序逆向分... 详细信息
来源: 评论
量子计算物理体系综述
量子计算物理体系综述
收藏 引用
第三届先进计算与内生安全学术会议
作者: 荆丽娜 刘晓楠 尹美娟 穆清 王美玲 江舵 郑州大学中原网络安全研究院郑州 450000 数学工程与先进计算国家重点实验室郑州 450000 数学工程与先进计算国家重点实验室郑州 450000 信息工程大学网络空间安全学院郑州 450000 数学工程与先进计算国家重点实验室郑州 450000 信息工程大学网络空间安全学院郑州 450000
量子计算在理论上已远超经典计算信息存储和计算的能力,成为当代研究热门。新量子算法的不断提出证明了量子计算无与伦比的优越性,对传统密码和信息安全构成极大威胁,目前量子计算物理实现成为现阶段量子计算技术的研究热点和瓶颈问... 详细信息
来源: 评论
操作系统内核模糊测试技术综述
收藏 引用
小型微型计算机系统 2019年 第9期40卷 1994-1999页
作者: 李贺 张超 杨鑫 朱俊虎 数学工程与先进计算国家重点实验室 郑州450002 清华大学网络科学与网络空间研究院 北京100083)A
模糊测试作为一种高效的漏洞挖掘方法,在操作系统内核安全领域得到了广泛应用.内核模糊测试的应用促进了操作系统内核和驱动程序安全防护水平的显著提升.目前,针对不同平台上操作系统使用模糊测试技术进行漏洞挖掘已经成为研究热点.文... 详细信息
来源: 评论
污点分析技术研究综述
收藏 引用
计算机应用 2019年 第8期39卷 2302-2309页
作者: 任玉柱 张有为 艾成炜 信息工程大学网络空间安全学院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 郑州信大先进技术研究院 郑州450001
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究... 详细信息
来源: 评论
基于卷积自编码的Open VPN加密流量识别方法
收藏 引用
信息工程大学学报 2019年 第4期20卷 410-416页
作者: 郭路路 段明 王磊 刘鎏 李玎 河南省网络密码技术重点实验室 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
随着虚拟专用网技术广泛运用,Open VPN流量分类识别在网络管理和空间安全扮演重要角色,由于基于传统加密流量识别技术在特征提取及选择方面成效不佳,提出一种基于卷积自编码的加密流量识别方法,将流量样本预处理为图片样本数据集IOVTD,... 详细信息
来源: 评论
iOS文件系统加密保护策略研究
收藏 引用
信息工程大学学报 2019年 第4期20卷 492-496页
作者: 周国淼 段明 奚琪 河南省网络密码技术重点实验室 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
苹果移动操作系统iOS因其文件系统独特的加密保护机制具备更高的安全性,系统深入研究iOS文件系统的加密保护策略具有重要意义。从苹果授权、软硬件结合、逐层加密、分类保护、随机化、口令抗搜索、算法强度7个方面,对iOS文件系统加密保... 详细信息
来源: 评论