咨询与建议

限定检索结果

文献类型

  • 268 篇 期刊文献
  • 29 篇 会议

馆藏范围

  • 297 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 276 篇 工学
    • 135 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 45 篇 控制科学与工程
    • 39 篇 仪器科学与技术
    • 34 篇 网络空间安全
    • 30 篇 电气工程
    • 24 篇 信息与通信工程
    • 23 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 6 篇 动力工程及工程热...
    • 6 篇 航空宇航科学与技...
    • 3 篇 水利工程
    • 2 篇 建筑学
    • 2 篇 化学工程与技术
    • 2 篇 交通运输工程
  • 81 篇 管理学
    • 79 篇 管理科学与工程(可...
    • 5 篇 工商管理
  • 37 篇 理学
    • 19 篇 系统科学
    • 12 篇 数学
    • 5 篇 化学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
    • 1 篇 地理学
  • 9 篇 艺术学
    • 9 篇 设计学(可授艺术学...
  • 7 篇 经济学
    • 7 篇 应用经济学
  • 2 篇 教育学
    • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 社会学
    • 1 篇 民族学
  • 1 篇 医学

主题

  • 12 篇 多目标跟踪
  • 9 篇 随机有限集
  • 8 篇 无线传感器网络
  • 7 篇 概率假设密度
  • 6 篇 证据理论
  • 6 篇 物理层安全
  • 6 篇 人工智能安全
  • 6 篇 信息物理融合系统
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 5 篇 小波变换
  • 5 篇 深度学习
  • 5 篇 异常检测
  • 4 篇 图像分割
  • 4 篇 高斯混合
  • 4 篇 网络
  • 4 篇 在线社会网络
  • 4 篇 无线通信
  • 4 篇 目标跟踪
  • 3 篇 扩展目标跟踪

机构

  • 269 篇 西安交通大学
  • 45 篇 智能网络与网络安...
  • 34 篇 清华大学
  • 15 篇 西安理工大学
  • 9 篇 机械制造系统工程...
  • 6 篇 武汉大学
  • 5 篇 盲信号处理重点实...
  • 5 篇 青海师范大学
  • 5 篇 西安建筑科技大学
  • 5 篇 防化研究院
  • 4 篇 兰州理工大学
  • 4 篇 西北工业大学
  • 4 篇 陕西师范大学
  • 3 篇 长安大学
  • 3 篇 国家计算机网络应...
  • 3 篇 上海交通大学
  • 3 篇 西安工程大学
  • 3 篇 北京普析通用仪器...
  • 3 篇 国网河北省电力有...
  • 3 篇 中国科学院信息工...

作者

  • 78 篇 管晓宏
  • 38 篇 韩崇昭
  • 37 篇 guan xiaohong
  • 35 篇 郑庆华
  • 22 篇 沈超
  • 20 篇 刘烃
  • 18 篇 秦涛
  • 18 篇 guan xiao-hong
  • 17 篇 翟桥柱
  • 17 篇 吴江
  • 17 篇 shen chao
  • 17 篇 周亚东
  • 15 篇 han chong-zhao
  • 14 篇 殷勤业
  • 14 篇 蔡忠闽
  • 14 篇 qin tao
  • 12 篇 陶敬
  • 12 篇 wu jiang
  • 11 篇 高峰
  • 11 篇 王文杰

语言

  • 297 篇 中文
检索条件"机构=智能网络与网络安全教育部重点实验室"
297 条 记 录,以下是1-10 订阅
排序:
基于区块链的动态多云多副本数据完整性审计方法研究
收藏 引用
计算机学报 2025年 第2期48卷 497-516页
作者: 王晨旭 孙一帆 柳博洋 师金宸 沈彦成 王伟 西安交通大学软件学院 西安710049 西安交通大学智能网络与网络安全教育部重点实验室 西安710049
随着云计算技术的快速发展和云存储服务的日益普及,众多用户选择将数据托管至云存储平台。然而,数据一旦外包,便存在失去控制权的风险,尤其是对数据安全性有较高要求的用户,需定期验证云上数据的完整性。传统的数据完整性审计方法依赖... 详细信息
来源: 评论
基于半监督和自监督图表示学习的恶意节点检测
收藏 引用
软件学报 2025年 第5期 2288-2307页
作者: 王晨旭 王凯月 王梦勤 西安交通大学软件学院 智能网络与网络安全教育部重点实验室(西安交通大学)
现实场景中,电子商务、消费点评、社交网络等不同平台用户之间往往存在着丰富的交互关系,将其构建成图结构,并基于图神经网络GNN进行恶意用户检测已成为相关领域近几年的研究趋势.然而,由于恶意用户通常占比较小且存在伪装和标记成本高... 详细信息
来源: 评论
基于相关性提示的知识图谱问答
收藏 引用
软件学报 2025年
作者: 马杰 孙望淳 王平辉 张若非 李帅鹏 苏洲 西安交通大学网络空间安全学院 智能网络与网络安全教育部重点实验室(西安交通大学)
大语言模型(large language model, LLM)随着不断发展,在开放领域取得了出色的表现.然而,由于缺乏专业知识, LLM在垂直领域问答任务上效果较差.这一问题引发了研究者的广泛关注.现有研究通过“检索-问答”的方式,将领域知识注入大语言模... 详细信息
来源: 评论
动态捷变全息MIMO:自由度、分集增益和阵列增益分析
收藏 引用
中国科学:信息科学 2025年 第3期55卷 639-653页
作者: 白家乐 王慧明 金梁 楼洋明 西安交通大学信息与通信工程学院 西安710049 智能网络与网络安全教育部重点实验室 西安710049 信息工程大学信息技术研究所 郑州450003
本文提出了一种基于智能超材料表面的动态捷变双端全息MIMO无线通信系统.充分利用智能超表面能够灵活动态调控电磁信号的特点,将其作为一种具有动态捷变能力的MIMO天线配置在发射端和接收端.基于此提出了全息MIMO阵列的空时动态捷变框架... 详细信息
来源: 评论
人工智能从弱到强的路径分析
收藏 引用
智能系统学报 2025年 第1期20卷 1-1页
作者: 郑庆华 中国工程院 同济大学 智能网络与网络安全教育部重点实验室 教育部科技委学部 教育部大学计算机教指委
人工智能作为一种新质生产力,在信息时代为我们提供了一种前所未有的分析世界、认识世界、改造世界的新方法新手段,甚至提供了一种新的思维方式。人工智能总体上沿着计算智能、感知智能、认知智能的逻辑方向发展,当然这三者并非线性地发... 详细信息
来源: 评论
面向区块链漏洞知识库的大模型增强知识图谱问答模型
收藏 引用
现代电子技术 2025年 第2期48卷 137-142页
作者: 解飞 宋建华 姜丽 张龑 何帅 湖北大学计算机与信息工程学院 湖北武汉430062 湖北大学网络空间安全学院 湖北武汉430062 华中科技大学网络空间安全学院 湖北武汉430074 智能感知系统与安全教育部重点实验室 湖北武汉430062 智能网联汽车网络安全湖北省工程研究中心 湖北武汉430062
大语言模型(LLM)在专业领域特别是区块链漏洞领域应用时存在局限性,如专业术语噪声干扰和细粒度信息过重导致理解不足。为此,构建一种面向区块链漏洞知识库的增强型知识图谱问答模型(LMBK_KG)。通过整合大模型和知识图谱来增强知识表示... 详细信息
来源: 评论
基于贝叶斯理论框架的传感器选择算法
收藏 引用
自动化学报 2018年 第8期44卷 1425-1435页
作者: 郭军军 韩崇昭 西安交通大学智能网络与网络安全教育部重点实验室 西安710049
针对大规模传感器网络(Large-scale sensor networks)的目标跟踪问题,本文在贝叶斯(Bayes)框架下,提出了一种全新的基于传感器选择的多传感器目标跟踪算法.算法的具体思路为:首先基于Bayes框架,根据不同的管理目标,推导出传感器选择的... 详细信息
来源: 评论
流量内容词语相关度的网络热点话题提取
收藏 引用
西安交通大学学报 2007年 第10期41卷 1142-1145,1150页
作者: 周亚东 孙钦东 管晓宏 李卫 陶敬 西安交通大学智能网络与网络安全教育部重点实验室
针对网络舆情分析的需求,给出了网络热点话题定义及其形式化描述,分析了流量内容中热点词语与热点话题的关系,提出了流量内容中热点词语的相关度计算算法.在此基础上,采用基于高密度连接区域的密度聚类方法得到热点词语簇,结合热点词语... 详细信息
来源: 评论
网络流的层次化分析及其在蠕虫早期检测中的应用
收藏 引用
西安交通大学学报 2007年 第4期41卷 393-397页
作者: 蔡忠闽 秦涛 西安交通大学智能网络与网络安全教育部重点实验室
在NetFlow的基础上定义了2种新的网络流:主机层网络流和区域层网络流,并提出了相应的流量特征刻画方法.该定义从主机层和网络层对网络流量进行抽象,实现了底层网络流信息的合并,在不损失关键流量特征的前提下,可大大缩减网络流记录的数... 详细信息
来源: 评论
一种基于证明树反演的安全漏洞定位方法
收藏 引用
西安交通大学学报 2007年 第4期41卷 439-443页
作者: 王清 郑庆华 管晓宏 张哲菲 西安交通大学智能网络与网络安全教育部重点实验室
针对Web应用中普遍存在SQL注入漏洞等问题,提出了一种基于证明树反演的漏洞定位方法.该方法可对攻击产生的根源直接进行源代码的漏洞挖掘,其核心思想是:通过在脚本中反向追踪数据库操作所涉及的变量来检验其是否受到外界的影响,从而达... 详细信息
来源: 评论