咨询与建议

限定检索结果

文献类型

  • 41 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 43 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 36 篇 计算机科学与技术...
    • 20 篇 网络空间安全
    • 11 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 6 篇 漏洞挖掘
  • 5 篇 模糊测试
  • 4 篇 深度学习
  • 3 篇 全同态加密
  • 3 篇 神经网络
  • 2 篇 量化步长估计
  • 2 篇 近似特征向量
  • 2 篇 基于身份加密
  • 2 篇 量子线路
  • 2 篇 数据可视化
  • 2 篇 ntru格
  • 2 篇 网络协议
  • 2 篇 操作系统内核
  • 2 篇 机器学习
  • 1 篇 负载均衡
  • 1 篇 协议
  • 1 篇 hownet
  • 1 篇 灰盒测试
  • 1 篇 知识图谱
  • 1 篇 轻量级分组密码

机构

  • 37 篇 数学工程与先进计...
  • 10 篇 清华大学
  • 8 篇 信息工程大学
  • 5 篇 南京信息工程大学
  • 5 篇 河南省网络密码技...
  • 4 篇 河南财经政法大学
  • 4 篇 网络密码技术河南...
  • 4 篇 中国人民解放军战...
  • 4 篇 郑州大学
  • 4 篇 齐鲁工业大学
  • 3 篇 解放军信息工程大...
  • 3 篇 战略支援部队信息...
  • 2 篇 北京交通大学
  • 2 篇 北京计算机技术及...
  • 2 篇 中国科学院大学
  • 2 篇 网络空间安全技术...
  • 2 篇 中国航天系统科学...
  • 2 篇 南京理工大学
  • 2 篇 中国科学技术大学
  • 1 篇 国家计算机网络应...

作者

  • 7 篇 罗向阳
  • 6 篇 顾纯祥
  • 5 篇 王金伟
  • 4 篇 陈莉
  • 4 篇 王洪
  • 4 篇 马宾
  • 4 篇 张超
  • 4 篇 祝跃飞
  • 4 篇 马智
  • 3 篇 庞建民
  • 3 篇 段然
  • 2 篇 李贺
  • 2 篇 王昊
  • 2 篇 段海新
  • 2 篇 刘建美
  • 2 篇 孟祥栋
  • 2 篇 杨鑫
  • 2 篇 陆丽
  • 2 篇 李响
  • 2 篇 张协力

语言

  • 43 篇 中文
检索条件"机构=数学工程与先进计算国家重点实验室网络密码研究室"
43 条 记 录,以下是31-40 订阅
排序:
CERNET中权威域名服务器安全问题的测量研究
收藏 引用
信息工程大学学报 2019年 第4期20卷 467-472页
作者: 周东杰 彭坚 陆超逸 张甲 段海新 数学工程与先进计算国家重点实验室 河南郑州450001 清华大学网络科学与网络空间研究院 北京100084
域名系统是互联网重要组成部分,其安全性是互联网安全的基础,但实际部署中往往存在大量安全隐患。设计实现一种大规模快速权威DNS安全问题测量工具集,通过在教育网范围内大规模测量发现其中存在不当的NS配置、匿名区域传输、不安全的域... 详细信息
来源: 评论
基于系统调用依赖的Linux内核模糊测试技术研究
收藏 引用
网络安全技术与应用 2019年 第11期 13-16页
作者: 杨鑫 张超 李贺 单征 数学工程与先进计算国家重点实验室 河南450002 清华大学网络科学与网络空间研究院 北京100083
对Linux内核系统调用接口进行模糊测试是发现Linux内核漏洞的重要方法.现有测试方案生成系统调用测试例的质量和效率存在瓶颈,其中一个重要原因是忽视了系统调用之间的依赖关系.本文提出并实现了一个原型系统Dependkaller,通过动静结合... 详细信息
来源: 评论
融合FAQ的任务型对话系统设计
收藏 引用
信息工程大学学报 2019年 第4期20卷 473-479页
作者: 李响 张磊 刘媛媛 数学工程与先进计算国家重点实验室 河南郑州450001 清华大学智能技术与系统国家重点实验室 北京100084 清华大学计算机科学与技术知识工程研究室 北京100084
Pipeline结构是任务导向型对话系统设计中非常成熟的一种构建方案,能够完成领域内特定的任务型对话。由于实际环境的复杂性,任务流程外的领域相关常见问题经常被用户提出,而pipeline结构不能有效处理此类问题。提出一种基于多模型的融... 详细信息
来源: 评论
基于深度学习和词典定义的义原预测方法
收藏 引用
信息工程大学学报 2019年 第5期20卷 604-609页
作者: 张磊 李响 刘媛媛 数学工程与先进计算国家重点实验室 河南郑州450001 清华大学智能技术与系统国家重点实验室 北京100084 清华大学计算机科学与技术知识工程研究室 北京100084
义原是人类语言中最小的语义单元,在众多自然语言处理任务中展现出重要的利用价值。人们通过手工标注的方式构建义原知识库,但人工标注耗时耗力,还存在标注一致性问题。义原的自动预测任务越来越受到重视。提出一种利用词典定义进行义... 详细信息
来源: 评论
一种NTRU格上基于身份全同态加密体制设计
收藏 引用
电子学报 2018年 第10期46卷 2410-2417页
作者: 段然 顾纯祥 祝跃飞 郑永辉 陈莉 信息工程大学四院 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125 河南财经政法大学网络信息安全研究所 河南郑州450046
全同态加密可以用来解决云计算环境中的隐私保护问题,然而现有体制具有系统参数大、效率低的缺点.针对现有攻击技术,首先设计了一种高效的NTRU格上的基于身份公钥加密体制,无需借助额外的安全性假设,具有更高的安全性和更小的系统参数.... 详细信息
来源: 评论
轻量级分组密码算法FBC
收藏 引用
密码学报 2019年 第6期6卷 768-785页
作者: 冯秀涛 曾祥勇 张凡 曾光 唐灯 甘国华 王永兴 中国科学院数学与系统科学研究院 中国科学院数学机械化重点实验室北京100190 湖北大学数学与统计学学院 应用数学湖北省重点实验室武汉430062 兴唐通信科技有限公司 北京100191 战略支援部队信息工程大学网络空间安全学院数学工程与先进计算国家重点实验室 郑州450001 西南交通大学数学学院 成都610031 北京太一云科技有限公司 北京100125 北京科技大学计算机与通信工程学院 北京100083 中国科学院大学数学学院 北京100049
FBC是一族轻量级分组密码算法,主要包含FBC128-128,FBC128-256和FBC256-256三个版本,可支持128和256两种比特长度的明文分组以及128和256两种比特长度的密钥.FBC算法采用4路两重Feistel结构设计,在结构上通过增加两个异或操作的微小代... 详细信息
来源: 评论
改进的空间模式随机化量子密钥分发系统
收藏 引用
计算工程与设计 2018年 第6期39卷 1506-1515页
作者: 刘欣 韩宇 李宏欣 王伟 王洪 马智 解放军外国语学院研究生管理大队 河南洛阳471000 信息工程大学网络空间安全学院 河南郑州450002 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
为提高系统的安全性,对基于空间模式随机化的探测模型提出两点改进措施。为使系统能够动态适应随机化过程,模式选择随机化模块在系统中引入可以产生无偏置序列的量子随机数发生器;端口符号定义随机化保证攻击者无法得知信号最终会在哪... 详细信息
来源: 评论
一种网络安全大数据生成与处理方案
一种网络安全大数据生成与处理方案
收藏 引用
中国教育和科研计算机网CERNET第二十六届学术年会
作者: 周东杰 刘保君 陆超逸 段海新 孔子乔 郑晓峰 数学工程与先进计算国家重点实验室 河南郑州450001 清华大学网络科学与网络空间研究院 北京100084 清华大学网络科学与网络空间研究院 北京100084 奇安信集团 技术研究院 北京100016 清华大学网络科学与网络空间研究院 北京100084 奇安信集团 技术研究院 北京100016
网络流量分析与恶意流量识别是网络安全的重要领域,是及时发现网络攻击、保障系统稳定运行的基础。相比深度学习领域的公开数据集如Cifar10、Cifar100等,网络安全领域中缺乏恶意流量数据集,尤其体现在DNS流量数据集上。这不利于DNS...
来源: 评论
NTRU格上高效的基于身份的全同态加密体制
收藏 引用
通信学报 2017年 第1期38卷 66-75页
作者: 段然 顾纯祥 祝跃飞 郑永辉 陈莉 信息工程大学四院 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125 河南财经政法大学网络信息安全研究所 河南郑州450046
全同态加密是目前解决云计算网络数据隐私保护问题的最佳方案,但目前的体制的公钥尺寸普遍较大。首先,通过引入Kullback-Leibler散度的概念,构造一种NTRU格上的基于身份公钥的加密体制,参数分析表明体制具有较小的密钥和密文尺寸,实验... 详细信息
来源: 评论
抗量子攻击的高效盲签名方案
收藏 引用
信息网络安全 2017年 第10期 36-41页
作者: 陈莉 顾纯祥 尚明君 河南财经政法大学网络信息安全研究所 河南郑州450046 解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 江苏无锡214125 国防大学联合勤务学院 北京100036
盲签名方案已在电子现金、电子选举、不经意传输等领域得到广泛应用。基于数论假设(大整数分解问题和离散对数问题)的盲签名方案存在不能抵抗量子攻击和亚指数攻击问题,基于传统证书的格上盲签名方案存在需要耗费巨大存储开销和通信代... 详细信息
来源: 评论