咨询与建议

限定检索结果

文献类型

  • 4,884 篇 期刊文献
  • 155 篇 会议
  • 3 件 标准

馆藏范围

  • 5,042 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,113 篇 工学
    • 2,994 篇 计算机科学与技术...
    • 1,661 篇 网络空间安全
    • 1,201 篇 软件工程
    • 436 篇 控制科学与工程
    • 281 篇 仪器科学与技术
    • 242 篇 信息与通信工程
    • 232 篇 机械工程
    • 201 篇 电子科学与技术(可...
    • 58 篇 电气工程
    • 34 篇 交通运输工程
    • 33 篇 航空宇航科学与技...
    • 26 篇 材料科学与工程(可...
    • 26 篇 公安技术
    • 18 篇 兵器科学与技术
  • 1,015 篇 管理学
    • 931 篇 管理科学与工程(可...
    • 57 篇 公共管理
    • 33 篇 图书情报与档案管...
    • 31 篇 工商管理
  • 366 篇 教育学
    • 362 篇 教育学
  • 294 篇 法学
    • 211 篇 法学
    • 53 篇 公安学
    • 38 篇 马克思主义理论
    • 22 篇 政治学
  • 215 篇 理学
    • 103 篇 数学
    • 43 篇 物理学
    • 40 篇 系统科学
  • 152 篇 军事学
    • 144 篇 军队指挥学
  • 87 篇 经济学
    • 82 篇 应用经济学
  • 80 篇 艺术学
    • 79 篇 设计学(可授艺术学...
  • 43 篇 文学
    • 35 篇 新闻传播学
  • 38 篇 医学
  • 20 篇 农学
  • 4 篇 历史学
  • 2 篇 哲学

主题

  • 265 篇 区块链
  • 259 篇 深度学习
  • 155 篇 隐私保护
  • 151 篇 网络安全
  • 116 篇 网络空间安全
  • 107 篇 机器学习
  • 79 篇 卷积神经网络
  • 74 篇 云计算
  • 72 篇 注意力机制
  • 68 篇 智能合约
  • 65 篇 物联网
  • 64 篇 神经网络
  • 63 篇 人工智能
  • 63 篇 信息安全
  • 57 篇 大数据
  • 56 篇 联邦学习
  • 54 篇 访问控制
  • 51 篇 异常检测
  • 50 篇 知识图谱
  • 47 篇 数据安全

机构

  • 606 篇 中国科学院大学
  • 449 篇 四川大学
  • 426 篇 东南大学
  • 364 篇 中国科学院信息工...
  • 340 篇 重庆邮电大学
  • 334 篇 北京邮电大学
  • 267 篇 成都信息工程大学
  • 246 篇 北京航空航天大学
  • 243 篇 郑州大学
  • 219 篇 河北大学
  • 199 篇 信息工程大学
  • 180 篇 西安邮电大学
  • 168 篇 上海交通大学
  • 150 篇 杭州电子科技大学
  • 143 篇 中国科学院信息工...
  • 140 篇 海南大学
  • 134 篇 中国科学技术大学
  • 114 篇 华中科技大学
  • 99 篇 曲阜师范大学
  • 93 篇 北京理工大学

作者

  • 82 篇 刘建伟
  • 76 篇 陈兴蜀
  • 55 篇 程光
  • 44 篇 李凤华
  • 38 篇 chen xingshu
  • 36 篇 方滨兴
  • 36 篇 俞能海
  • 36 篇 胡爱群
  • 33 篇 洪晟
  • 31 篇 刘亮
  • 31 篇 cheng guang
  • 30 篇 田俊峰
  • 30 篇 田钊
  • 30 篇 张仕斌
  • 29 篇 郑东
  • 29 篇 李斌勇
  • 29 篇 zhang shibin
  • 28 篇 贾鹏
  • 28 篇 昌燕
  • 27 篇 田学东

语言

  • 5,042 篇 中文
检索条件"机构=海南大学网络空间安全学院"
5042 条 记 录,以下是91-100 订阅
排序:
理想格上基于身份的可截取签名方案
收藏 引用
信息安全研究 2025年 第1期11卷 57-65页
作者: 王庆楠 王克 陈辉焱 辛红彩 姚云飞 王宇 北京电子科技学院 北京100070 北京邮电大学网络空间安全学院 北京100876
可截取签名允许签名人根据需要,在不与原始签名人交互的情况下删除已签名中的敏感数据块,并为截取后的数据计算一个公开并且可验证的签名.目前大多数可截取签名方案都是基于传统数论的困难假设构造的,鉴于量子计算机可能构成的威胁,构... 详细信息
来源: 评论
面向卫星直扩通信体制性能分析的群时延波动建模研究
收藏 引用
西北工业大学学报 2025年 第1期43卷 92-98页
作者: 李雄飞 翟继强 孙学敏 郭阳明 周国昌 西北工业大学网络空间安全学院 陕西西安710072 中国空间技术研究院西安分院 陕西西安710100
介绍了卫星信道群时延及其特性,建立了群时延波动对直接序列扩频通信(简称“直扩通信”)体制性能影响的模型,仿真分析了群时延波动对扩频通信体制发射和接收信号质量的影响。对于直扩发射信号,群时延增大会恶化扩频信号EVM和眼图,使得... 详细信息
来源: 评论
基于知识图谱和污点传播的网络攻击检测方法
收藏 引用
网络与信息安全学报 2025年 第1期11卷 151-164页
作者: 黄明义 邹福泰 周纸墨 张亮 上海交通大学网络空间安全学院 上海200240 国家电网有限公司华东分部 上海200120
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 详细信息
来源: 评论
中文大模型生成式摘要能力评估
收藏 引用
中文信息学报 2025年 第1期39卷 1-15页
作者: 王俊超 樊可汗 霍智恒 先进计算与智能工程(国家级)实验室 河南郑州450001 郑州大学网络空间安全学院 河南郑州450002
从传统的纸带机到当今大语言模型时代,自动文本摘要技术发展经历了多次质的飞跃并不断提升。但在中文摘要方面,由于其语言特点及叙述方式,机器生成的摘要难以与人工撰写的相媲美。如今,众多国产开源大模型均加强了对中文语料的训练并展... 详细信息
来源: 评论
基于电磁仿真的复合制导转台对雷达测角影响的建模评估方法
收藏 引用
系统工程与电子技术 2025年 第3期47卷 745-752页
作者: 高红伟 张桂菖 郝凯子 辛熙敏 李东伟 北京理工大学网络空间安全学院 北京100081 北京仿真中心 北京100854 北京理工大学信息与电子学院 北京100081
在射频/红外复合制导半实物仿真实验系统的搭建中,射频/红外复合制导转台的设计是其中的一项重点和难点。针对由五轴转台及其外两轴上红外复合设备构成的射频/红外复合制导转台,希望通过电磁仿真的方法来评估其对被试雷达测角误差精度... 详细信息
来源: 评论
Pholkos算法的不可能差分分析
收藏 引用
密码学报(中英文) 2025年 第1期12卷 39-48页
作者: 周锴 王薇 山东大学网络空间安全学院 青岛266237 山东大学密码技术与信息安全教育部重点实验室 青岛266237 泉城实验室 济南250103
Pholkos算法是Bossert等人在CT-RSA 2022会议上提出的一类可调整分组密码.本文将设计者给出的一条8轮不可能差分区分器一般化为一类8轮不可能差分区分器.基于8轮的区分器,构建11轮的密钥恢复攻击模型,给出攻击复杂度与8轮不可能差分活... 详细信息
来源: 评论
网络安全国家标准引入信息安全专业人才培养的探索
收藏 引用
高教学刊 2025年 第2期11卷 170-174页
作者: 王志华 任两品 郑州大学网络空间安全学院 郑州450003
网络安全标准对于促进技术创新、保障国家安全、支持法律政策实施、加强国际竞争力以及提升网络安全能力具有重要意义,党和国家有关机构在相关意见和文件中都高度重视标准化人才队伍建设,在此背景下分析网络安全国家标准在信息安全专业... 详细信息
来源: 评论
抽查设定下基于学生评价能力的同行互评概率图模型
收藏 引用
工程科学与技术 2025年 第1期57卷 80-88页
作者: 许嘉 杨攀原 吕品 刘恒 广州大学网络空间安全学院 广东广州510006 广西大学计算机与电子信息学院 广西南宁530004 广西医科大学信息与管理学院 广西南宁530021
随着大量中文MOOC平台的兴起,批改大规模学生提交的主观题作业成为教育研究领域亟待解决的问题。同行互评要求学生作为同行评价者来批改同伴的作业,是解决该挑战问题的主流方法。近年来,研究人员基于概率图模型对同行评价者的评分可靠... 详细信息
来源: 评论
边端协同场景下的深度强化学习任务卸载方法
收藏 引用
小型微型计算机系统 2025年 第2期46卷 280-288页
作者: 李英豪 刘盼盼 王文猛 刘晓亮 韩志勇 刘成明 郑州大学网络空间安全学院 郑州450000 天筑科技股份有限公司 郑州450000
针对现有部分任务卸载方法未考虑排队时延及训练过程采样效率低等问题,提出了一种基于多智能体深度强化学习的任务卸载方法.首先,综合考虑任务量、服务资源、队列的负载情况等因素建立面向时延和能耗联合优化的边端协同卸载模型,其次,... 详细信息
来源: 评论
一种基于混沌加密的奇数阶正交变换辅助MIMO收发机设计
收藏 引用
光通信技术 2025年 第2期49卷 57-63页
作者: 常馨宇 邓涛 张琳 中山大学网络空间安全学院 广东深圳518000 中山大学电子与信息工程学院 广州510006
针对水下可见光多输入多输出(MIMO)通信系统天线配置自由度低和安全性不足的问题,设计一种基于混沌加密的奇数阶正交变换辅助的水下可见光MIMO收发机。首先,提出了奇数阶正交矩阵生成算法,提升了水下可见光通信系统的可拓展性。其次,使... 详细信息
来源: 评论