咨询与建议

限定检索结果

文献类型

  • 129 篇 期刊文献

馆藏范围

  • 129 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 89 篇 工学
    • 55 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 20 篇 控制科学与工程
    • 14 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 5 篇 航空宇航科学与技...
    • 3 篇 机械工程
    • 1 篇 光学工程
  • 50 篇 理学
    • 45 篇 数学
    • 9 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 9 篇 隐私保护
  • 7 篇 全局收敛
  • 6 篇 非负矩阵分解
  • 6 篇 非单调线搜索
  • 4 篇 数据安全
  • 4 篇 区块链
  • 4 篇 可行内点算法
  • 4 篇 二阶锥权互补问题
  • 4 篇 全牛顿步
  • 4 篇 线性权互补问题
  • 4 篇 局部二阶收敛
  • 3 篇 局部超线性收敛
  • 3 篇 云计算
  • 3 篇 自适应控制
  • 3 篇 系统偏差
  • 3 篇 深度学习
  • 3 篇 光滑函数
  • 3 篇 数据聚合
  • 2 篇 云存储
  • 2 篇 孤立波解

机构

  • 115 篇 桂林电子科技大学
  • 46 篇 广西密码学与信息...
  • 9 篇 西安电子科技大学
  • 6 篇 江苏师范大学
  • 5 篇 广西高校数据分析...
  • 5 篇 广西自动检测技术...
  • 5 篇 密码科学技术国家...
  • 5 篇 陕西师范大学
  • 4 篇 重庆邮电大学
  • 4 篇 青岛大学
  • 4 篇 桂林航天工业学院
  • 4 篇 南京航空航天大学
  • 3 篇 桂林长海发展有限...
  • 3 篇 武汉理工大学
  • 3 篇 国家计算机网络入...
  • 3 篇 外交部通信总台
  • 3 篇 中国矿业大学
  • 3 篇 福建省网络安全与...
  • 3 篇 武汉大学
  • 2 篇 仲恺农业工程学院

作者

  • 16 篇 迟晓妮
  • 13 篇 吴孙勇
  • 12 篇 丁勇
  • 8 篇 李向利
  • 8 篇 韦永壮
  • 6 篇 刘亚丽
  • 5 篇 李科赞
  • 5 篇 蔡如华
  • 5 篇 张所滨
  • 5 篇 马忠军
  • 4 篇 王会勇
  • 4 篇 咸鹤群
  • 4 篇 李绍刚
  • 4 篇 刘三阳
  • 4 篇 李明
  • 4 篇 王玉珏
  • 4 篇 张明武
  • 4 篇 朱友文
  • 4 篇 唐士杰
  • 4 篇 伍高飞

语言

  • 129 篇 中文
检索条件"机构=桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室"
129 条 记 录,以下是41-50 订阅
排序:
传染病在多层星型耦合网络上的资源控制
收藏 引用
计算机应用 2022年 第5期42卷 1547-1553页
作者: 张斯 张必山 马忠军 桂林电子科技大学数学与计算科学学院 广西桂林541004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
针对已有传染病传播模型没有考虑到具体的特殊网络结构与资源因素对控制疫情爆发的影响与作用机制,结合双层星型耦合网络与传染病SIS模型,建立了一个离散动态传播模型。该模型利用星型网络的结构特性与平均度概念推导各层感染人口比例... 详细信息
来源: 评论
一种基于双PUF的RFID认证协议
收藏 引用
计算机研究与发展 2021年 第8期58卷 1801-1810页
作者: 李涛 刘亚丽 江苏师范大学计算机科学与技术学院 江苏徐州221116 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
针对Liang等人提出的基于双物理不可克隆函数(physical uncloneable function,PUF)的无线射频识别(radio frequency identification,RFID)认证协议进行分析发现其存在安全隐患,不能抵抗重放攻击、去同步攻击、标签伪造等恶意攻击.为解... 详细信息
来源: 评论
泛在计算安全综述
收藏 引用
计算机研究与发展 2022年 第5期59卷 1054-1081页
作者: 李印 陈勇 赵景欣 岳星辉 郑晨 武延军 伍高飞 海南大学网络空间安全学院(密码学院) 海口570228 智能软件研究中心(中国科学院软件研究所) 北京100190 西安电子科技大学网络与信息安全学院 西安710071 燕山大学信息科学与工程学院 河北秦皇岛066004 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 国家计算机网络入侵防范中心(中国科学院大学) 北京101408
随着人机物互联融合的泛在计算及其关键技术的快速发展,泛在计算已成为我国智能软硬件创新研发和生态构建的研究热点,驱动了智慧家庭、工业互联网、自动驾驶、智能云计算等众多典型应用产业日益普及繁荣,其安全问题也受到越来越多研究... 详细信息
来源: 评论
基于多注意力机制的孪生网络图像隐写分析方法
收藏 引用
信息安全研究 2023年 第6期9卷 573-579页
作者: 蒋明 张宗凯 刘熙尧 郭标 胡家馨 张硕 桂林电子科技大学计算机与信息安全学院广西密码学与信息安全重点实验室 广西桂林541004 中南大学计算机科学与工程学院 长沙410083
针对从图像中提取更显著的隐写特征来提升隐写分析检测精确度的问题,提出了一种基于多注意力机制的孪生网络图像隐写分析方法.该方法采用特征融合的思想,使隐写分析模型提取更丰富的隐写特征.首先设计由ParNet块、深度可分离卷积块、标... 详细信息
来源: 评论
基于B92量子密钥分发的图像加密系统设计
收藏 引用
信息技术与信息 2023年 第1期 17-20页
作者: 蓝兰鸿 潘明华 王一涵 周家毓 桂林电子科技大学计算机与信息安全学院 广西桂林541000 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541000 桂林电子科技大学信息与通信学院 广西桂林541000
为了保证图像加密的安全性和质量,需要一个具有较高安全性且不依赖于计算复杂性的图像加密系统。因此,根据量子密钥分发技术的高度安全性提出一种基于B92量子密钥分发协议的图像加密算法。算法利用B92量子密钥分发协议生成加密密钥,根... 详细信息
来源: 评论
基于OLH的效用优化本地差分隐私机制
收藏 引用
密码学 2022年 第5期9卷 820-833页
作者: 贺星宇 朱友文 张跃 南京航空航天大学计算机科学与技术学院 南京211106 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004 广西师范大学广西多源信息挖掘与安全重点实验室 桂林541004
效用优化本地差分隐私模型能够在保证隐私的前提下提高估计结果准确度.但现有的效用优化本地差分隐私协议存在着数据效用低或通信代价大的问题.本文针对现有效用优化本地差分隐私协议难以兼顾低通信代价和高数据效用的不足,基于OLH(opti... 详细信息
来源: 评论
工业控制系统关键组件安全风险综述
收藏 引用
网络与信息安全 2022年 第3期8卷 1-17页
作者: 唐士杰 袁方 李俊 丁勇 王会勇 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学电子工程与自动化学院 广西桂林541004 外交部通信总台 北京100016 国家工业信息安全发展研究中心 北京100040 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 鹏城实验室新型网络研究部 广东深圳518055 桂林电子科技大学数学与计算科学学院 广西桂林541004
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方... 详细信息
来源: 评论
一类Poisson-Nernst-Planck方程的边平均有限元计算
收藏 引用
吉林大学报(理版) 2022年 第1期60卷 73-78页
作者: 倪宇晖 阳莺 桂林电子科技大学数学与计算科学学院 广西高校数据分析与计算重点实验室广西密码学与信息安全重点实验室广西桂林541004
针对一类三维Poisson-Nernst-Planck方程,给出一种边平均有限元离散形式.在适当的网格条件下,该离散形式得到的总刚度矩阵为M-矩阵,从而保证了数值解的非负性.数值实验结果表明,边平均有限元方法相比于标准有限元的CPU时间更短,且误差较小.
来源: 评论
基于阈值动态调整的重复数据删除方案
收藏 引用
软件 2021年 第11期32卷 3563-3575页
作者: 咸鹤群 高原 穆雪莲 高文静 青岛大学计算机科学技术学院 山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
云存储已经成为一种主流应用模式.随着用户及存储数据量的增加,云存储提供商采用重复数据删除技术来节省存储空间和资源.现有方案普遍采用统一的流行度阈值对所有数据进行删重处理,没有考虑到不同的数据信息具有不同的隐私程度这一实际... 详细信息
来源: 评论
求解一般Fisher市场均衡的全牛顿步可行内点算法
收藏 引用
应用数 2022年 第4期45卷 483-499页
作者: 迟晓妮 杨绮丽 刘三阳 桂林电子科技大学数学与计算科学学院 广西密码学与信息安全重点实验室广西自动检测技术与仪器重点实验室桂林541004 西安电子科技大学数学与统计学院 西安710071
基于一个新的搜索方向,提出求解一般Fisher市场均衡的线性权互补(LWCP)模型的全牛顿步可行内点算法.运用内点算法中的一个连续可微函数,给出光滑中心路径的代数等价形式,从而得到LWCP的新搜索方向.通过推广线性优化的全牛顿步内点算法,... 详细信息
来源: 评论