咨询与建议

限定检索结果

文献类型

  • 290 篇 期刊文献
  • 17 篇 会议
  • 4 件 标准

馆藏范围

  • 311 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 274 篇 工学
    • 215 篇 计算机科学与技术...
    • 93 篇 软件工程
    • 89 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 14 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 6 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
  • 85 篇 管理学
    • 79 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
  • 25 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 2 篇 生态学
    • 1 篇 天文学
    • 1 篇 大气科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 教育学
    • 5 篇 教育学
  • 4 篇 医学
    • 3 篇 临床医学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学
  • 1 篇 艺术学

主题

  • 28 篇 隐私保护
  • 9 篇 区块链
  • 8 篇 深度学习
  • 7 篇 网络安全
  • 6 篇 智能合约
  • 5 篇 无线传感器网络
  • 5 篇 聚类
  • 5 篇 现场可编程门阵列
  • 5 篇 数据挖掘
  • 5 篇 位置隐私
  • 5 篇 车联网
  • 5 篇 卷积神经网络
  • 5 篇 机器学习
  • 4 篇 云存储
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 注意力机制
  • 4 篇 差分隐私
  • 4 篇 命名数据网络

机构

  • 70 篇 河北师范大学
  • 59 篇 安徽师范大学
  • 46 篇 东南大学
  • 42 篇 西安电子科技大学
  • 34 篇 网络与信息安全安...
  • 26 篇 河北省网络与信息...
  • 23 篇 南京邮电大学
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 14 篇 江苏省计算机网络...
  • 12 篇 南京师范大学
  • 10 篇 南京大学
  • 9 篇 长春理工大学
  • 9 篇 江苏省信息安全保...
  • 9 篇 广东省网络与信息...
  • 8 篇 江苏省数据工程与...
  • 7 篇 河北工程技术学院
  • 7 篇 江苏警官学院
  • 7 篇 江苏省大数据安全...
  • 7 篇 网络通信与安全紫...

作者

  • 20 篇 马建峰
  • 13 篇 ma jianfeng
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 赵冬梅
  • 10 篇 程光
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 罗永龙
  • 9 篇 zhao dongmei

语言

  • 311 篇 中文
检索条件"机构=江苏省网络与信息安全重点实验室"
311 条 记 录,以下是91-100 订阅
排序:
区块链面对的量子计算威胁及应对
收藏 引用
网络安全信息 2023年 第5期 15-17页
作者: 陈宁 崔顺艳 杨晨光 谢小军 广东省信息安全测评中心 广东省网络与信息安全漏洞研究重点实验室
随着区块链的发展和应用的普及,区块链安全成为区块链开发者和使用者关注的问题。从区块链基础安全机制角度审视区块链安全,讨论区块链当中公钥机制面对的潜在的量子安全威胁和可能的解决办法。
来源: 评论
障碍空间中基于并行蚁群算法的k近邻查询
收藏 引用
计算机应用 2019年 第3期39卷 790-795页
作者: 郭良敏 朱莹 孙丽萍 安徽师范大学计算机与信息学院 安徽芜湖241003 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241003
为解决障碍空间中的k近邻查询问题,提出一种基于改进的并行蚁群算法的k近邻查询方法(PAQ)。首先,利用不同信息素种类的蚁群实现并行查询k近邻;其次,增加时间因素作为路径长短的判断条件,以最直接地呈现蚂蚁的搜索时间;然后,重新定义初... 详细信息
来源: 评论
基于共享近邻相似度的密度峰聚类算法
收藏 引用
计算机应用 2018年 第6期38卷 1601-1607页
作者: 鲍舒婷 孙丽萍 郑孝遥 郭良敏 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241002
密度峰聚类是一种基于密度的高效聚类方法,但存在对全局参数dc敏感和需要人工干预决策图进行聚类中心选择的缺陷。针对上述问题,提出了一种基于共享近邻相似度的密度峰聚类算法。首先,该算法结合欧氏距离和共享近邻相似度进行样本局部... 详细信息
来源: 评论
基于XML的信息物理融合系统组件建模与仿真
收藏 引用
计算机应用 2019年 第6期39卷 1842-1848页
作者: 张程 陈付龙 刘超 齐学梅 安徽师范大学计算机与信息学院 安徽芜湖241003 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241003
信息物理融合系统(CPS)涉及多种计算模型的集成和协同工作,针对CPS设计方法不统一、重塑性差、复杂度高、难以协同建模验证等问题,提出一种结构化、可描述行为的异元组件模型。首先,用统一组件建模方法进行建模,解决模型不开放问题;然后... 详细信息
来源: 评论
移动群智感知中原始数据隐私保护算法
收藏 引用
计算机应用 2020年 第11期40卷 3249-3254页
作者: 金鑫 王涛春 吕成梅 王成田 陈付龙 赵传信 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241002
随着移动智能设备的普及,移动群智感知(MCS)得到广泛应用的同时面临着严重的隐私泄露问题。针对现有的移动群智感知中的原始数据隐私保护方案不能抵御共谋攻击,降低了感知数据可用性的情况,提出一种基于移动节点的数据隐私保护算法(DPP... 详细信息
来源: 评论
可重构Keccak算法设计及FPGA实现
收藏 引用
计算机应用 2012年 第3期32卷 864-866页
作者: 吴武飞 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学湖南省研究生培养创新基地 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可... 详细信息
来源: 评论
批量流水调度问题的量子候鸟协同优化算法
收藏 引用
计算机应用 2019年 第11期39卷 3250-3256页
作者: 陈林烽 齐学梅 陈俊文 黄琤 陈付龙 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室(安徽师范大学) 安徽芜湖241002
为了求解批量流水调度问题(LFSP)的最小化最大完工时间,提出一种量子候鸟协同优化(QMBCO)算法。首先,采用Bloch量子球面编码方案扩大解空间;然后,运用FL算法优化初始解,以弥补传统随机初始解的不足,保证初始种群具有较高的质量;最后,使... 详细信息
来源: 评论
自适应聚类算法在DDoS攻击检测中的应用
收藏 引用
计算机工程与应用 2012年 第2期48卷 86-89页
作者: 李丽娟 李少东 湖南大学计算机与通信学院 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
针对DDoS攻击检测中k-means算法对初始聚类中心敏感和要求输入聚类数目的缺点,提出了一种基于动态指数和初始聚类中心点选取的自适应聚类算法(Adaptive Clustering Algorithm),并使用该算法建立DDoS攻击检测模型。通过使用LLS_DDoS_1.0... 详细信息
来源: 评论
校园网基础服务器的检测分析
收藏 引用
通信学报 2018年 第A1期39卷 70-77页
作者: 丁伟 贾硕 洪沿 夏震 东南大学网络空间安全学院 东南大学江苏省计算机网络重点实验室 东南大学教育部计算机网络和信息集成重点实验室
首先就现有的网络空间搜索引擎存在的误判及漏判进行了讨论。在此基础上,提出了基于自行开发的通用基础服务器检测平台SRDS建立了CERNET基础服务器库,可以准确定位CERNET中的Web、DNS、mail和NTP这4种基础服务器。通过对检测过程获取的... 详细信息
来源: 评论
基于信息熵抑制的轨迹隐私保护方法
收藏 引用
计算机应用 2018年 第11期38卷 3252-3257页
作者: 汪逸飞 罗永龙 俞庆英 刘晴晴 陈文 安徽师范大学计算机与信息学院 安徽芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241003
针对传统高维轨迹隐私保护模型抑制点数过多而导致的数据匿名性差及数据损失大的问题,提出了一种基于信息熵抑制的轨迹隐私保护方法。通过为轨迹数据建立基于熵的流量图,根据轨迹时空点信息熵大小设计合理的花费代价函数,局部抑制时空... 详细信息
来源: 评论