咨询与建议

限定检索结果

文献类型

  • 290 篇 期刊文献
  • 17 篇 会议
  • 4 件 标准

馆藏范围

  • 311 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 274 篇 工学
    • 215 篇 计算机科学与技术...
    • 93 篇 软件工程
    • 89 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 14 篇 机械工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 仪器科学与技术
    • 6 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 光学工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 2 篇 环境科学与工程(可...
  • 85 篇 管理学
    • 79 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
  • 25 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 2 篇 生态学
    • 1 篇 天文学
    • 1 篇 大气科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 教育学
    • 5 篇 教育学
  • 4 篇 医学
    • 3 篇 临床医学
  • 2 篇 法学
    • 2 篇 公安学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学
  • 1 篇 艺术学

主题

  • 28 篇 隐私保护
  • 9 篇 区块链
  • 8 篇 深度学习
  • 7 篇 网络安全
  • 6 篇 智能合约
  • 5 篇 无线传感器网络
  • 5 篇 聚类
  • 5 篇 现场可编程门阵列
  • 5 篇 数据挖掘
  • 5 篇 位置隐私
  • 5 篇 车联网
  • 5 篇 卷积神经网络
  • 5 篇 机器学习
  • 4 篇 云存储
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 注意力机制
  • 4 篇 差分隐私
  • 4 篇 命名数据网络

机构

  • 70 篇 河北师范大学
  • 59 篇 安徽师范大学
  • 46 篇 东南大学
  • 42 篇 西安电子科技大学
  • 34 篇 网络与信息安全安...
  • 26 篇 河北省网络与信息...
  • 23 篇 南京邮电大学
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 14 篇 江苏省计算机网络...
  • 12 篇 南京师范大学
  • 10 篇 南京大学
  • 9 篇 长春理工大学
  • 9 篇 江苏省信息安全保...
  • 9 篇 广东省网络与信息...
  • 8 篇 江苏省数据工程与...
  • 7 篇 河北工程技术学院
  • 7 篇 江苏警官学院
  • 7 篇 江苏省大数据安全...
  • 7 篇 网络通信与安全紫...

作者

  • 20 篇 马建峰
  • 13 篇 ma jianfeng
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 赵冬梅
  • 10 篇 程光
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 罗永龙
  • 9 篇 zhao dongmei

语言

  • 311 篇 中文
检索条件"机构=江苏省网络与信息安全重点实验室"
311 条 记 录,以下是61-70 订阅
排序:
一种基于机器学习的虚拟机放置方法
收藏 引用
计算机工程 2019年 第5期45卷 135-142页
作者: 郭良敏 高俊杰 胡桂银 安徽师范大学计算机与信息学院 安徽芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241003
为改善云数据中心的能耗、负载均衡性和服务等级协议(SLA)违背率,对虚拟机放置策略进行优化。基于IaaS环境,提出一种基于机器学习的虚拟机迁移调整方法。根据资源消耗的互补性和不均衡性对虚拟机进行预放置,使用深度神经网络预测物理机... 详细信息
来源: 评论
可否认加密技术研究与进展
收藏 引用
密码学报 2022年 第4期9卷 579-595页
作者: 郝学轩 曹艳梅 张方国 陈晓峰 西安电子科技大学网络与信息安全学院 西安710071 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也... 详细信息
来源: 评论
大规模网络中基于HDHT的病毒疫苗分发算法
收藏 引用
系统工程与电子技术 2012年 第8期34卷 1708-1715页
作者: 徐小龙 熊婧夷 杨庚 王汝传 南京邮电大学计算机学院 江苏南京210003 中国科学院软件研究所信息安全国家重点实验室 北京100190 江苏省无线传感网高技术研究重点实验室 江苏南京210003
目前,反病毒系统防御病毒的主要方法是依靠反病毒中心服务器定期更新各个节点上的病毒定义文件和安装系统补丁,这种被动应对策略常常不够及时,且容易使服务器节点成为系统的性能瓶颈,具有较大的滞后性,也不能适应大规模网络系统。针对... 详细信息
来源: 评论
基于群组与密度的轨迹聚类算法
收藏 引用
计算机工程 2021年 第4期47卷 100-107页
作者: 俞庆英 赵亚军 叶梓彤 胡凡 夏芸 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
现有基于密度的聚类方法主要用于点数据的聚类,不适用于大规模轨迹数据。针对该问题,提出一种利用群组和密度的轨迹聚类算法。根据最小描述长度原则对轨迹进行分段预处理找出具有相似特征的子轨迹段,通过两次遍历轨迹数据集获取基于子... 详细信息
来源: 评论
基于优化局部抑制的轨迹数据发布隐私保护算法
收藏 引用
计算机工程 2020年 第8期46卷 112-118页
作者: 俞庆英 王燕飞 叶梓彤 张双桂 陈传明 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
针对轨迹数据发布中由轨迹序列引起的隐私泄露问题,提出一种基于优化局部抑制的轨迹隐私保护算法TPL-Local。识别轨迹数据集中的最小违反序列集合并判断最小违反序列的抑制方式,对序列中的实例构建得分表,根据分值高低选择相应的实例并... 详细信息
来源: 评论
基于BP神经网络的异常轨迹检测方法
收藏 引用
计算机工程 2019年 第7期45卷 229-236,241页
作者: 俞庆英 李倩 陈传明 林文诗 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
为有效利用轨迹内外部属性进行异常检测,提出一种基于BP神经网络的异常轨迹识别方法。对原始轨迹数据进行去噪处理,存储至百度云的LBS云端,基于百度地图的轨迹数据可视化网站实现轨迹显示,并通过归一化数据计算轨迹属性值。同时,将轨迹... 详细信息
来源: 评论
融合邻域回归和稀疏表示的图像超分辨率重构
收藏 引用
计算机工程与应用 2021年 第2期57卷 230-236页
作者: 丁玉祥 卞维新 接标 赵俊 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室 安徽芜湖241002
对于图像超分辨率重建而言,通常会将图像的整体信息作为研究对象。然而图像本身含有的大量结构信息并没有得到充分利用。为了提高超分辨率重建的效果,实现对不同特征信息的利用,提出了一种融合邻域回归和稀疏表示的图像超分辨率重构算... 详细信息
来源: 评论
基于虚拟机字节码注入的Android应用程序隐私保护机制
收藏 引用
通信学报 2021年 第6期42卷 171-181页
作者: 宋宇波 陈琪 宋睿 胡爱群 东南大学网络空间安全学院 江苏南京211189 东南大学江苏省计算机网络技术重点实验室 江苏南京211189 网络通信与安全紫金山实验室 江苏南京211189 东南大学信息科学与工程学院 江苏南京211189
为了解决Android应用权限机制的滥用,提出了一种基于虚拟机字节码注入技术的Android应用程序权限访问控制方法。所提方法能够根据用户的安全需求和使用场景,生成虚拟机字节码形式的安全策略,并将其注入Android应用的涉及危险权限请求和... 详细信息
来源: 评论
基于单天线多载波的轻量化感知技术研究
收藏 引用
电子学报 2024年 第10期52卷 3409-3423页
作者: 姜禹 王佳东 胡爱群 丁璠 东南大学网络空间安全学院 江苏南京210096 网络通信与安全紫金山实验室 江苏南京210096 江苏省计算机网络技术重点实验室 江苏南京210096 中国移动通信国家重点实验室 江苏南京210096 东南大学移动信息通信与安全前沿科学中心 江苏南京210096 东南大学交通学院 江苏南京210096
现有的WiFi感知方法对数据的采集量及接收器的硬件资源需求较高,同时海量的数据处理也会消耗大量软硬件资源.基于模型的WiFi感知方法通过建立动作模式与信号变化之间的数学模型,一定程度上降低了对数据量的依赖,但是主流方案仍然需要多... 详细信息
来源: 评论
像素差自适应隐写方案
收藏 引用
计算机应用研究 2012年 第2期29卷 655-657页
作者: 潘峰 刘圆 王世峰 武警工程学院网络与信息安全武警部队重点实验室 西安710086 武警工程学院信息安全研究所 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 武警山东省总队 济南251010
提出了一种新的基于相邻像素差的自适应隐写算法。该算法结合图像位平面性质以及人眼对像素值起伏剧烈的区域敏感性较差的视觉特性,根据相邻像素高五位比特值之差的不同选择不同的嵌入策略,通过改变每对像素的最低三位比特值实现信息嵌... 详细信息
来源: 评论