咨询与建议

限定检索结果

文献类型

  • 123 篇 期刊文献
  • 16 篇 会议
  • 7 件 标准

馆藏范围

  • 146 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 118 篇 工学
    • 89 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 33 篇 软件工程
    • 8 篇 控制科学与工程
    • 5 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 电气工程
    • 3 篇 信息与通信工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 力学(可授工学、理...
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 水利工程
  • 25 篇 管理学
    • 25 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 16 篇 教育学
    • 16 篇 教育学
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 物理学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 8 篇 软件定义网络
  • 5 篇 sm2数字签名
  • 5 篇 门限方案
  • 5 篇 椭圆曲线
  • 5 篇 代理签名
  • 4 篇 群签名
  • 4 篇 虚拟仿真
  • 4 篇 秘密共享
  • 4 篇 数字签名
  • 4 篇 实验教学
  • 3 篇 可验证秘密共享
  • 3 篇 分布式存储系统
  • 3 篇 安全性
  • 3 篇 攻击场景
  • 3 篇 入侵检测
  • 3 篇 秘密再分发
  • 3 篇 软件缺陷预测
  • 3 篇 unity3d
  • 3 篇 色彩传递

机构

  • 35 篇 复旦大学
  • 30 篇 山东大学
  • 24 篇 福州大学
  • 23 篇 网络信息安全审计...
  • 15 篇 中国电子科技网络...
  • 10 篇 哈尔滨工业大学
  • 8 篇 北京交通大学
  • 6 篇 中国电子技术标准...
  • 6 篇 青岛大学
  • 6 篇 西安电子科技大学
  • 6 篇 华东师范大学
  • 6 篇 教育部网络信息安...
  • 6 篇 新疆师范大学
  • 5 篇 四川大学
  • 5 篇 国家工业信息安全...
  • 5 篇 山东理工大学
  • 5 篇 南京航空航天大学
  • 5 篇 电子科技大学
  • 4 篇 上海第二工业大学
  • 4 篇 山东省农业管理干...

作者

  • 11 篇 张栋
  • 11 篇 叶福玲
  • 10 篇 吴承荣
  • 9 篇 林为伟
  • 8 篇 曾剑平
  • 7 篇 刘晓东
  • 7 篇 张大伟
  • 6 篇 张宏莉
  • 6 篇 孔凡玉
  • 6 篇 王新
  • 6 篇 谢伙生
  • 6 篇 于佳
  • 5 篇 云晓春
  • 5 篇 张永铮
  • 5 篇 张亮
  • 5 篇 李大兴
  • 5 篇 林晶
  • 5 篇 周扬帆
  • 5 篇 田志宏
  • 5 篇 傅明建

语言

  • 146 篇 中文
检索条件"机构=湘潭大学计算机学院网络信息安全学院"
146 条 记 录,以下是1-10 订阅
排序:
PassConR2T: 一种对比学习增强的Honeywords生成策略
收藏 引用
小型微型计算机系统 2024年
作者: 钱秋妍 曾剑平 复旦大学计算机科学技术学院 教育部网络信息安全审计与监控工程研究中心
在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁。Honeywords是注入数据库的假口令,用于检测口令泄露事件。生成攻击者难以区分的honeywords是这项技术成功的关键。现实世界的攻击者通常具有语义感知能力,而用户设... 详细信息
来源: 评论
基于GPT-2模型的姓氏口令猜测方法
收藏 引用
计算机科学与探索 2025年 第4期19卷 1087-1094页
作者: 林嘉熹 钱秋妍 曾剑平 张尉东 复旦大学计算机科学技术学院 上海200433 教育部网络信息安全审计与监控工程研究中心 上海200433 上海壁仞科技股份有限公司 上海201100
随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-... 详细信息
来源: 评论
口令攻击的集成学习模型构建方法
收藏 引用
小型微型计算机系统 2024年 第11期45卷 2747-2755页
作者: 陈辰 肖杨 曾剑平 复旦大学计算机科学技术学院 上海200433 教育部网络信息安全审计与监控工程研究中心 上海200433
多年来,研究者们提出了多种不同的口令模型,提高了口令攻击的效率,其中包括基于概率上下文无关模型、马尔可夫模型等不同原理的方法,它们分别捕捉了口令中不同方面的特征,这使得通过这些不同特征结合到一起来提高攻击效率成为可能.另一... 详细信息
来源: 评论
融合EEMD与BiLSTM深度网络的结构监测缺失数据重构
收藏 引用
重庆大学学报 2025年 第2期48卷 35-49页
作者: 何盈盈 黄正洪 张利凯 赵智航 关腾达 重庆人文科技学院计算机工程学院 重庆401524 重庆人文科技学院大数据与网络信息安全工程技术研究中心 重庆401524 重庆大学土木工程学院 重庆400045
在长期监测过程中,由于传感器设备故障、供能中断、网络传输问题等诸多因素,导致结构健康监测系统采集的数据存在不完整性。针对这一问题,结合集合经验模态分解(ensemble empirical mode decomposition,EEMD)与双向长短期记忆网络(bi-di... 详细信息
来源: 评论
支持错误定位与数据恢复的多云关键词审计
收藏 引用
软件学报 2025年 第3期36卷 1268-1288页
作者: 薛婧婷 罗抒琴 张文政 李发根 周宇 张晓均 保密通信全国重点实验室(中国电子科技网络信息安全有限公司中国电子科技集团公司第三十研究所) 四川成都610041 西南石油大学计算机与软件学院 四川成都610500 电子科技大学计算机科学与工程学院 四川成都611731
基于关键词的审计(KA)技术是保障云审计经济适用性的重要手段.不同于概率性审计对外包数据进行随机抽样验证,KA考虑多用户多属性数据的审计需求,执行关键词检索和定向审计,能有效降低审计开销.然而,现有的KA方案通常聚焦于目标数据的审... 详细信息
来源: 评论
基于Bert和自适应聚类的在线日志解析方法
收藏 引用
计算机科学 2024年 第11期51卷 65-72页
作者: 卢家伟 卢士达 刘思思 吴承荣 复旦大学计算机科学技术学院 上海200082 复旦大学网络信息安全审计与监控教育部工程研究中心 上海200082
日志解析是一种从原始日志文件中提取有效信息的技术,它可以用于系统故障诊断、性能分析、安全审计等领域。日志解析的主要挑战在于日志数据的非结构化、多样性和动态性。不同的系统和应用程序可能使用不同的日志格式,随着时间的推移,... 详细信息
来源: 评论
诱骗态联合检测窃听量子秘密共享协议
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 217-232页
作者: 谢颖 刘斌 李星雨 李志刚 邵闻珠 黄伟 重庆大学国家卓越工程师学院 重庆401135 石河子大学信息科学与技术学院 计算智能与网络信息安全兵团重点实验室石河子832003 西南通信研究所 保密通信全国重点实验室成都610041 重庆大学计算机学院 重庆401331
联合检测窃听的量子秘密共享协议通信效率高,对代理的能力要求低,因此受到了广泛的关注,但在实际的应用中,该协议仍面临着无法容忍信道损失以及缺乏实际安全性分析的问题.鉴于此,本文提出了一种诱骗态的联合检测窃听量子秘密共享协议.首... 详细信息
来源: 评论
双边隐私保护的能源交易多方计算方案
收藏 引用
密码学报(中英文) 2025年 第1期12卷 96-116页
作者: 薛婧婷 刘亮 李发根 张文政 张晓均 周宇 西南石油大学计算机科学学院 成都610500 电子科技大学计算机科学与工程学院 成都611731 中国电子科技集团公司第三十研究所保密通信重点实验室 中国电子科技网络信息安全有限公司成都610041
点对点能源交易凭借其匹配灵活和去中心化特点受到广泛应用,但同时也暴露出交易组织困难和监管缺失等问题.建立基于联盟链的交易平台已经成为重要解决方案.然而,区块链的公开透明性使得交易者与能源信息的隐私保护变得困难,导致点对点... 详细信息
来源: 评论
基于茫然传输协议的FATE联邦迁移学习方案
收藏 引用
计算机工程 2023年 第2期49卷 24-30页
作者: 郑云涛 叶家炜 复旦大学计算机科学技术学院 上海市智能信息处理重点实验室上海200433 复旦大学计算机科学技术学院 教育部网络信息安全审计与监控工程研究中心上海200433
利用不同来源的数据参与机器学习模型的训练,能够使得训练出的模型的预测结果更加准确,然而大量的数据收集则会产生隐私方面的相关问题。FATE联邦迁移学习是一种基于同态加密的联邦学习框架,但FATE联邦迁移学习中同态加密计算复杂,收敛... 详细信息
来源: 评论
基于三元闭包的不确定社交网络隐私保护算法
收藏 引用
计算机与数字工程 2023年 第7期51卷 1611-1616页
作者: 彭擎宇 文中华 原伟杰 湘潭大学计算机学院网络信息安全学院 湘潭411105 海南热带海洋学院计算机科学与技术学院 三亚572022 湖南工程学院计算机与通信学院 湘潭411104
当前,社交网络的使用量持续上升,在发布社交网络数据的同时对社交网络隐私的保护是目前研究的重点。目前社交网络隐私保护方法,大部分着重于对图隐私的保护,忽略了图数据效用的问题,导致图数据效用破坏严重,适用范围有限。针对以上问题... 详细信息
来源: 评论