咨询与建议

限定检索结果

文献类型

  • 14 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 15 篇 工学
    • 12 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 5 篇 网络空间安全
  • 1 篇 法学
    • 1 篇 马克思主义理论
  • 1 篇 理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 3 篇 近似复制文本检测
  • 2 篇 基于位置的社交网...
  • 2 篇 数据稀疏
  • 2 篇 地理时空关联
  • 2 篇 mapreduce
  • 2 篇 兴趣点推荐
  • 2 篇 社会影响
  • 2 篇 机器学习
  • 1 篇 文本数据
  • 1 篇 库操作系统
  • 1 篇 思政教育
  • 1 篇 混合式摘要
  • 1 篇 开源生态
  • 1 篇 数据科学与大数据...
  • 1 篇 统一计算架构
  • 1 篇 软件
  • 1 篇 隐私风险
  • 1 篇 生成式摘要
  • 1 篇 计算系统
  • 1 篇 差分隐私

机构

  • 7 篇 南开大学
  • 6 篇 数据与智能系统安...
  • 5 篇 大数据智能分析与...
  • 5 篇 湖北大学
  • 4 篇 智能感知系统与安...
  • 4 篇 清华大学
  • 4 篇 信息系统安全教育...
  • 3 篇 中国科学院计算技...
  • 3 篇 清华信息科学与技...
  • 2 篇 天津市网络与数据...
  • 2 篇 贵州大学
  • 1 篇 山西师范大学
  • 1 篇 中国工程物理研究...
  • 1 篇 福州大学
  • 1 篇 北京信息科学与技...
  • 1 篇 华东师范大学
  • 1 篇 中国科学院软件研...
  • 1 篇 广州智能软件产业...
  • 1 篇 湖北智能感知系统...

作者

  • 3 篇 王伟平
  • 3 篇 李瑞
  • 3 篇 王建民
  • 3 篇 郑伟
  • 3 篇 王朝坤
  • 3 篇 游兰
  • 2 篇 苏明
  • 2 篇 you lan
  • 2 篇 吕顺营
  • 2 篇 刘晓光
  • 2 篇 周开成
  • 2 篇 汪定
  • 2 篇 陈礼珂
  • 2 篇 su ming
  • 2 篇 wang ding
  • 2 篇 金红
  • 2 篇 liu xiaoguang
  • 2 篇 肖奎
  • 1 篇 zhang tao
  • 1 篇 zhu liufu

语言

  • 16 篇 中文
检索条件"机构=数据与智能系统安全教育部重点实验室"
16 条 记 录,以下是1-10 订阅
排序:
基于轻量自蒸馏的低成本联邦学习
收藏 引用
电子学报 2025年 第1期53卷 259-269页
作者: 刘松 罗杨宇 许佳培 张建忠 南开大学计算机学院 天津300350 南开大学网络空间安全学院 天津300350 数据与智能系统安全教育部重点实验室 天津300350
随着边缘计算的发展,深度学习模型的训练越发依赖于大量边缘设备生成的隐私数据.在此背景下,联邦学习因其突出的隐私保护能力而受到学术界和工业界的广泛瞩目.在实践中,联邦学习面临着因数据异质性和计算资源受限导致的训练效率低下和... 详细信息
来源: 评论
基于协作贡献网络的开源项目开发者推荐
收藏 引用
计算机应用 2025年 第4期45卷 1213-1222页
作者: 游兰 张雨昂 刘源 陈智军 王伟 曾星 何张玮 湖北大学计算机学院 武汉430062 大数据智能分析与行业应用湖北省重点实验室(湖北大学) 武汉430062 智能感知系统与安全教育部重点实验室(湖北大学) 武汉430062 华东师范大学数据科学与工程学院 上海200062
面向开源项目推荐开发人员对开源生态建设具有重要意义。区别于传统软件开发,开源领域的开发者、项目、组织及相互关系体现了开放式协作项目的特点,而它们蕴含的语义有助于精准推荐开源项目的开发者。因此,提出一种基于协作贡献网络(CCN... 详细信息
来源: 评论
基于地理时空关联和社会影响的兴趣点推荐
收藏 引用
计算机科学 2025年 第5期52卷 128-138页
作者: 金红 陈礼珂 游兰 吕顺营 周开成 肖奎 湖北大学计算机学院 武汉430062 湖北大学网络空间安全学院 武汉430062 大数据智能分析与行业应用湖北省重点实验室(湖北大学) 武汉430062 智能感知系统与安全教育部重点实验室(湖北大学) 武汉430062
随着基于位置的社交网络的流行,个性化兴趣点推荐已经成为一项重要任务。然而现有研究在对上下文信息建模及融合时对其内在联系考虑不充分,其中地理与时间两种上下文之间往往是相互影响的;此外,在建模用户社会关系时主要通过度量不同用... 详细信息
来源: 评论
支持商密SM9算法框架的多因素认证方案
收藏 引用
电子与信息学报 2024年 第5期46卷 2137-2148页
作者: 朱留富 汪定 南开大学网络空间安全学院 天津300350 天津市网络与数据安全技术重点实验室 天津300350 数据与智能系统安全教育部重点实验室 天津300350
无线传感器技术使用公开无线信道且存储和计算资源受限,这使其容易遭受潜在的主动攻击(篡改等)和被动攻击(监听等)。身份认证是保障信息系统安全的第一道防线,如何为无线传感器设备设计多因素认证方案是目前安全协议研究的热点。目前,... 详细信息
来源: 评论
口令猜测研究进展
收藏 引用
密码学报(中英文) 2024年 第1期11卷 67-100页
作者: 邹云开 汪定 南开大学网络空间安全学院 天津300350 天津市网络与数据安全技术重点实验室 天津300350 数据与智能系统安全教育部重点实验室 天津300350
口令是人类可记忆的短密钥,在身份认证、加密、签名等领域有广泛的应用.口令虽然被指出存在一系列安全性和可用性问题,但因其使用简单、成本低廉、容易更改,在可预见的未来仍无可替代.口令猜测是口令面临的最严重的安全威胁,是口令安全... 详细信息
来源: 评论
基于GPU的椭圆曲线运算库及相关算法优化
收藏 引用
信息安全学报 2024年 第6期9卷 1-16页
作者: 高钰洋 张健宁 王刚 苏明 刘晓光 南开大学计算机学院网络空间安全学院 天津300350 贵州大学公共大数据国家重点实验室 贵阳550025 数据与智能系统安全教育部重点实验室 天津300350
在区块链场景下,往往需要引入数字签名、零知识证明等密码学算法以保护数据安全性与用户隐私。但由于这些算法依赖于大量的大数与椭圆曲线运算,包括范围证明在内的许多密码学算法已经成为了区块链系统的性能瓶颈。而密码学算法的GPU优... 详细信息
来源: 评论
环保大数据在区块链中的隐私计算
收藏 引用
信息网络安全 2024年 第10期24卷 1515-1527页
作者: 王南 袁也 杨浩然 文周之 苏明 刘晓光 南开大学计算机学院 天津300350 南开大学网络空间安全学院 天津300350 贵州大学公共大数据国家重点实验室 贵州550025 数据与智能系统安全教育部重点实验室 天津300350
近年来,随着我国网络安全、医疗及环保相关政策的先后出台,环境数据的价值与日俱增。但我国对于环境数据的科学管理与安全共享仍处于起步阶段,具有隐私保护需求的环境数据数量急剧增加,但在数据共享上却面临数据孤岛化、泄露风险高等诸... 详细信息
来源: 评论
软件形式化验证专题前言
收藏 引用
软件学报 2019年 第7期30卷 1901-1902页
作者: 贺飞 张立军 清华大学软件学院 北京100084 北京信息科学与技术国家研究中心 北京100084 信息系统安全教育部重点实验室 北京100084 中国科学院软件研究所 北京100190 广州智能软件产业研究院 广东广州511458
形式化方法是建立在逻辑演算、形式语言、自动机理论、程序语义、类型系统等理论基础之上,对计算系统进行描述和分析的一系列符号与技术的集合。形式化方法可指导软/硬件系统的规约、设计和验证,是改善和确保计算系统质量的重要方法。... 详细信息
来源: 评论
SGX-based LibOS中系统调用转发机制研究
收藏 引用
通信学报 2024年 第S1期45卷 31-40页
作者: 刘西蒙 黄应康 刘维杰 范倍汐 章恬 张杰 福州大学计算机与大数据学院/软件学院 福建福州350108 南开大学密码网络空间安全学院 天津300350 数据与智能系统安全教育部重点实验室 天津300350 山西师范大学数学与计算机科学学院 山西太原030031
SGX-based LibOS允许现有的未经修改的应用程序在SGX Enclave中运行。然而,不同的SGX-based LibOS在架构设计、系统调用模拟以及系统调用转发机制上存在差异,增加了用户使用门槛,并使得调试程序错误变得棘手。为了应对这些问题,提出了... 详细信息
来源: 评论
差分隐私的隐私观与隐私目标
收藏 引用
网络与信息安全学报 2023年 第5期9卷 82-91页
作者: 贾靖宇 谭畅 刘哲伟 李鑫豪 刘哲理 张涛 南开大学计算机学院 天津300350 南开大学数据与智能系统安全教育部重点实验室 天津300350 南开大学网络空间安全学院 天津300350 中国工程物理研究院激光聚变研究中心 四川绵阳621900
为了解决差分隐私中“隐私目标”难以理解的问题,研究差分隐私在多个领域中存在的隐私争议。从数据相关性场景的具体示例展开,研究学者对差分隐私保护目标的不同观点。当数据集中的记录具有相关性时,敌手能利用记录间相关性从差分隐私... 详细信息
来源: 评论