咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献

馆藏范围

  • 129 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 89 篇 工学
    • 55 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 14 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 机械工程
    • 1 篇 光学工程
  • 50 篇 理学
    • 45 篇 数学
    • 9 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 9 篇 隐私保护
  • 7 篇 全局收敛
  • 6 篇 非负矩阵分解
  • 6 篇 非单调线搜索
  • 4 篇 数据安全
  • 4 篇 区块链
  • 4 篇 可行内点算法
  • 4 篇 二阶锥权互补问题
  • 4 篇 全牛顿步
  • 4 篇 线性权互补问题
  • 4 篇 局部二阶收敛
  • 3 篇 局部超线性收敛
  • 3 篇 云计算
  • 3 篇 自适应控制
  • 3 篇 系统偏差
  • 3 篇 深度学习
  • 3 篇 光滑函数
  • 3 篇 数据聚合
  • 2 篇 云存储
  • 2 篇 孤立波解

机构

  • 115 篇 桂林电子科技大学
  • 46 篇 广西密码学与信息...
  • 9 篇 西安电子科技大学
  • 6 篇 江苏师范大学
  • 5 篇 广西高校数据分析...
  • 5 篇 广西自动检测技术...
  • 5 篇 密码科学技术国家...
  • 5 篇 陕西师范大学
  • 4 篇 重庆邮电大学
  • 4 篇 青岛大学
  • 4 篇 桂林航天工业学院
  • 4 篇 南京航空航天大学
  • 3 篇 桂林长海发展有限...
  • 3 篇 武汉理工大学
  • 3 篇 国家计算机网络入...
  • 3 篇 外交部通信总台
  • 3 篇 中国矿业大学
  • 3 篇 福建省网络安全与...
  • 3 篇 武汉大学
  • 2 篇 仲恺农业工程学院

作者

  • 16 篇 迟晓妮
  • 13 篇 吴孙勇
  • 12 篇 丁勇
  • 8 篇 李向利
  • 8 篇 韦永壮
  • 6 篇 刘亚丽
  • 5 篇 李科赞
  • 5 篇 蔡如华
  • 5 篇 张所滨
  • 5 篇 马忠军
  • 4 篇 王会勇
  • 4 篇 咸鹤群
  • 4 篇 李绍刚
  • 4 篇 刘三阳
  • 4 篇 李明
  • 4 篇 王玉珏
  • 4 篇 张明武
  • 4 篇 朱友文
  • 4 篇 唐士杰
  • 4 篇 伍高飞

语言

  • 129 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室"
129 条 记 录,以下是31-40 订阅
排序:
基于深度习的LBlock安全性分析及其应用
收藏 引用
电子信息 2023年 第10期45卷 3745-3751页
作者: 杨小东 李锴彬 杜小妮 梁丽芳 贾美纯 西北师范大学计算机科学与工程学院 兰州730070 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 西北师范大学数学与统计学院 兰州730070 西北师范大学密码技术与数据分析重点实验室 兰州730070
目前通过深度习对轻量级分组密码进行安全性分析正成为一个全新的研究热点。Gohr在2019年的美密会上首次将深度习应用于分组密码安全性分析(doi:10.1007/978-3-030-26951-7_6),利用卷积神经网络习固定输入差分的密文差分分布特征... 详细信息
来源: 评论
开源软件缺陷预测方法综述
收藏 引用
计算机研究与发展 2023年 第7期60卷 1467-1488页
作者: 田笑 常继友 张弛 荣景峰 王子昱 张光华 王鹤 伍高飞 胡敬炉 张玉清 西安电子科技大学网络与信息安全学院 西安710126 国家计算机网络入侵防范中心(中国科学院大学) 北京101408 河北科技大学信息科学与工程学院 石家庄050018 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541000 早稻田大学情报生产系统研究科 日本808-0135 海南大学网络空间安全学院 海口570228 中关村实验室 北京100094
开源软件缺陷预测通过挖掘软件历史仓库的数据,利用与软件缺陷相关的度量元或源代码本身的语法语义特征,借助机器习或深度习方法提前发现软件缺陷,从而减少软件修复成本并提高产品质量.漏洞预测则通过挖掘软件实例存储库来提取和标... 详细信息
来源: 评论
一种整数混沌映射的伪随机数生成器
收藏 引用
北京邮电大学 2022年 第1期45卷 58-62页
作者: 王永 龚建 王明月 江功坤 重庆邮电大学计算机科学与技术学院 重庆400065 桂林电子科技大学 广西密码学与信息安全重点实验室桂林541004
为了改善浮点数混沌系统在迭代中状态值精度丢失导致的安全性问题,对分段Logistic映射进行了整数化处理,提出整数化的分段Logistic。利用有限精度下暂态数据具有更好均匀性的特点,重新定义了该整数化的乘法运算,使得输出的状态值具有更... 详细信息
来源: 评论
可证明安全的高效车联网认证密钥协商协议
收藏 引用
计算机 2023年 第5期46卷 929-944页
作者: 乔子芮 杨启良 周彦伟 杨波 顾纯祥 张明武 夏喆 陕西师范大学计算机科学学院 西安710062 密码科学技术全国重点实验室 北京100878 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 上海计算机软件技术开发中心 上海201112 河南省网络密码技术重点实验室 郑州450052 武汉理工大学计算机科学与技术学院 武汉430070
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商... 详细信息
来源: 评论
特征表示增强的轻量化异常序列检测方法
收藏 引用
南京大学报(自然科版) 2022年 第4期58卷 640-648页
作者: 刘春红 王梦情 王敬雄 何倩 张俊娜 河南师范大学计算机与信息工程学院 新乡453007 广西密码学与信息安全重点实验室 桂林电子科技大学桂林541000
边缘端的异常检测能够明显提高检测的响应速度,轻量化是深度异常检测模型在边缘端运行的解决方案,常采用模型压缩或减少参数量的方法,但参数量减少会减弱特征表示能力,影响检测准确度.为解决以上问题,提出一种层间特征传递增强的轻量化... 详细信息
来源: 评论
基于跨模态门控机制和改进融合方法的多模态情感分析
收藏 引用
计算机应用研究 2023年 第7期40卷 2025-2030,2038页
作者: 缪裕青 杨爽 刘同来 张万桢 朱林 周明 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学、广西图像图形与智能处理重点实验室 广西桂林541004 桂林电子科技大学、广西密码学与信息安全重点实验室 广西桂林541004 仲恺农业工程学院信息科学与技术学院 广州510225 桂林航天工业学院工程综合训练中心 广西桂林541004 桂林海威科技有限公司 广西桂林541004
如何有效挖掘单模态表征并实现多模态信息的充分融合是多模态情感分析研究的重点之一。针对多模态情感分析中的模态间噪声和多模态特征融合不充分等问题,提出一种基于跨模态门控机制和改进融合方法的多模态情感分析模型。首先,利用跨模... 详细信息
来源: 评论
保护两方隐私的多类型的路网K近邻查询方案
收藏 引用
计算机 2024年 第11期51卷 400-417页
作者: 曾聪爱 刘亚丽 陈书仪 朱秀萍 宁建廷 江苏师范大学计算机科学与技术学院 江苏徐州221116 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 河南省网络密码技术重点实验室 郑州450001 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 详细信息
来源: 评论
抵抗物理克隆攻击的车载遥控门锁双因子认证协议
收藏 引用
计算机应用 2023年 第11期43卷 3375-3384页
作者: 刘长庚 刘亚丽 陆琪鹏 李涛 林昌露 祝义 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵... 详细信息
来源: 评论
基于椭圆曲线的高效无证书环签名方案
收藏 引用
计算机应用 2023年 第11期43卷 3368-3374页
作者: 朱秀萍 刘亚丽 林昌露 李涛 董永权 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案... 详细信息
来源: 评论
基于二维耦合映像格子模型的图像加密
收藏 引用
西南交通大学 2021年 第6期56卷 1337-1345,1354页
作者: 王永 江功坤 尹恩民 重庆邮电大学计算机科学与技术学院 重庆400065 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004
为了平衡混沌系统的复杂性和效率之间的关系,将分段Logistic映射(piecewise Logistic map,PLM)引入到二维耦合映像格子(2D coupled map lattices,2DCML)模型中.采用暂态转换以使模型的输出序列服从均匀分布,进而得到T2DCML模型,基于此... 详细信息
来源: 评论