咨询与建议

限定检索结果

文献类型

  • 290 篇 期刊文献
  • 17 篇 会议
  • 4 件 标准

馆藏范围

  • 311 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 274 篇 工学
    • 215 篇 计算机科学与技术...
    • 93 篇 软件工程
    • 89 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 14 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 6 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
  • 85 篇 管理学
    • 79 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
  • 25 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 2 篇 生态学
    • 1 篇 天文学
    • 1 篇 大气科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 教育学
    • 5 篇 教育学
  • 4 篇 医学
    • 3 篇 临床医学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学
  • 1 篇 艺术学

主题

  • 28 篇 隐私保护
  • 9 篇 区块链
  • 8 篇 深度学习
  • 7 篇 网络安全
  • 6 篇 智能合约
  • 5 篇 无线传感器网络
  • 5 篇 聚类
  • 5 篇 现场可编程门阵列
  • 5 篇 数据挖掘
  • 5 篇 位置隐私
  • 5 篇 车联网
  • 5 篇 卷积神经网络
  • 5 篇 机器学习
  • 4 篇 云存储
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 注意力机制
  • 4 篇 差分隐私
  • 4 篇 命名数据网络

机构

  • 70 篇 河北师范大学
  • 59 篇 安徽师范大学
  • 46 篇 东南大学
  • 42 篇 西安电子科技大学
  • 34 篇 网络与信息安全安...
  • 26 篇 河北省网络与信息...
  • 23 篇 南京邮电大学
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 14 篇 江苏省计算机网络...
  • 12 篇 南京师范大学
  • 10 篇 南京大学
  • 9 篇 长春理工大学
  • 9 篇 江苏省信息安全保...
  • 9 篇 广东省网络与信息...
  • 8 篇 江苏省数据工程与...
  • 7 篇 河北工程技术学院
  • 7 篇 江苏警官学院
  • 7 篇 江苏省大数据安全...
  • 7 篇 网络通信与安全紫...

作者

  • 20 篇 马建峰
  • 13 篇 ma jianfeng
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 赵冬梅
  • 10 篇 程光
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 罗永龙
  • 9 篇 zhao dongmei

语言

  • 311 篇 中文
检索条件"机构=江苏省网络与信息安全重点实验室"
311 条 记 录,以下是41-50 订阅
排序:
节点位置信息驱动的物联网终端缓存管理机制的研究
收藏 引用
计算机学报 2019年 第2期42卷 252-265页
作者: 陶军 施书静 冯富琴 高扬 东南大学教育部计算机网络和信息集成重点实验室 南京210096 江苏省计算机网络重点实验室 南京210096 东南大学网络空间安全学院 南京210096
物联网通过物体、传感设备与网络的关联来实现物体自动、实时的识别、定位、追踪和监控,并触发相关事件.面对持续采集或到达的数据流,物联网的移动终端间需要进行大量的数据交互.在节点缓存空间有限的条件下,合理的节点缓存管理机制可... 详细信息
来源: 评论
高速网络中入侵检测的抽样方法
收藏 引用
通信学报 2009年 第11期30卷 27-36,47页
作者: 宁卓 龚俭 顾文杰 东南大学计算机科学与工程学院 江苏南京210096 江苏省计算机网络技术重点实验室 江苏南京210096 教育部计算机网络与信息集成重点实验室 江苏南京210096
提出了一个面向主干网入侵检测,以内存瓶颈消耗量为测度的动态自适应抽样方法IDSampling。通过分析攻击流量的流长和熵聚类信息特征指导抽样,过滤掉攻击可疑性低的报文,采取"节流"方法解决万兆网络入侵检测存在的性能和精度... 详细信息
来源: 评论
一种适用于广电网的属性基广播加密方案
收藏 引用
计算机研究与发展 2018年 第7期55卷 1409-1420页
作者: 李学俊 袁亚文 金春花 西安电子科技大学网络与信息安全学院 西安710071 江苏省物联网移动互联技术工程实验室(淮阴工学院) 江苏淮安223001
广电网在战略转型阶段中,协同"云管端"统一布局,规划服务云平台.但是,云的开放使广电网中信息安全无法得到保证.属性基广播加密技术融合了广播加密和属性基加密技术的优点,可将消息安全传送给多个用户的同时实现灵活的密文访... 详细信息
来源: 评论
一种基于联络信号的物联网安全身份认证方法
收藏 引用
信息网络安全 2018年 第11期 40-48页
作者: 陈付龙 张紫阳 王涛春 谢冬 网络与信息安全安徽省重点实验室 安徽芜湖241002 安徽师范大学计算机与信息学院 安徽芜湖241002
节点身份认证是物联网安全首要环节,物联网环境常涉及多个节点之间的身份认证,一般物联网身份认证方法局限于两方身份认证。文章提出一种基于联络信号的物联网安全身份认证方法,该方法使用安全多方计算方法对联络信号信息匿名,完成联络... 详细信息
来源: 评论
一种异构环境下的基于MapReduce任务调度改进机制
收藏 引用
计算机应用研究 2013年 第11期30卷 3370-3373,3379页
作者: 何翔 李仁发 唐卓 湖南大学嵌入式系统及网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
针对在异构环境下采用现有MapReduce任务调度机制可能出现各计算节点间数据迁移和系统资源分配难以管理的问题,提出一种动态的任务调度机制来改善这些问题。该机制先根据节点的计算能力按比例放置数据,然后通过资源预测方法估计异构环境... 详细信息
来源: 评论
高性能BLAKE算法研究及其FPGA实现
收藏 引用
计算机应用研究 2012年 第6期29卷 2098-2101页
作者: 许文龙 王奕 陈佐 李仁发 宋倩 湖南大学嵌入式系统及网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
BLAKE算法是基于ChaCha流密码和采用标准HAIFA迭代模式的SHA-3候选算法之一。针对现有BLAKE算法对于循环单元中G函数模型的研究少,且没有考虑硬件代价及实现结果等问题,提出可重构的设计思想,在FPGA上实现了BLAKE算法循环单元的三种G函... 详细信息
来源: 评论
基于语义空间匿名的轨迹移动模式挖掘算法
收藏 引用
信息网络安全 2018年 第8期 34-42页
作者: 左开中 陶健 曾海燕 孙丽萍 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室 安徽芜湖241002
针对离线场景下利用轨迹数据挖掘用户移动模式时会泄露用户敏感位置隐私问题,文章利用兴趣点的地理空间分布,提出一种基于语义空间匿名的轨迹移动模式挖掘算法来抵御攻击者地图匹配攻击或语义推断攻击,同时实现用户移动模式的挖掘。该... 详细信息
来源: 评论
基于声学参量阵理论的超声波防录音屏蔽研究与实现
收藏 引用
北京理工大学学报 2020年 第12期40卷 1282-1288页
作者: 宋宇波 马小松 陶祎航 高圣沂 撒鹏程 李珮玄 东南大学网络空间安全学院 江苏省计算机网络技术重点实验室江苏南京211189 网络通信与安全紫金山实验室 江苏南京211189 东南大学信息科学与工程学院 江苏南京211189
随着智能设备的快速发展,利用一些录音设备诸如智能手机、录音笔等窃取信息的手段显得更为方便和隐蔽,这对于个人、企业和政府都存在着不小的隐患.传统的对抗方式有背景噪声屏蔽和电磁波屏蔽,但都有其局限性.前者通过播放大音量噪声覆... 详细信息
来源: 评论
基于区块链的分布式K匿名位置隐私保护方案
收藏 引用
计算机学报 2019年 第5期42卷 942-960页
作者: 刘海 李兴华 雒彬 王运帷 任彦冰 马建峰 丁红发 贵州财经大学信息学院 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学陕西省网络与系统安全重点实验室
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 详细信息
来源: 评论
一种基于多特征集成学习的恶意代码静态检测框架
收藏 引用
计算机研究与发展 2021年 第5期58卷 1021-1034页
作者: 杨望 高明哲 蒋婷 东南大学网络空间安全学院 南京211189 计算机网络和信息集成教育部重点实验室(东南大学) 南京211189 江苏省计算机网络技术重点实验室(东南大学) 南京211189
伴随着互联网的普及和5G通信技术的快速发展,网络空间所面临的威胁日益增大,尤其是恶意软件的数量呈指数型上升,其所属家族的变种爆发式增加.传统的基于人工签名的恶意软件的检测方式速度太慢,难以处理每天数百万计新增的恶意软件,而普... 详细信息
来源: 评论