咨询与建议

限定检索结果

文献类型

  • 234 篇 期刊文献
  • 13 篇 会议
  • 2 件 标准

馆藏范围

  • 249 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 217 篇 工学
    • 173 篇 计算机科学与技术...
    • 81 篇 软件工程
    • 70 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 11 篇 机械工程
    • 10 篇 信息与通信工程
    • 8 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 环境科学与工程(可...
    • 2 篇 农业工程
    • 2 篇 公安技术
    • 1 篇 测绘科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 63 篇 管理学
    • 62 篇 管理科学与工程(可...
  • 28 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 5 篇 物理学
    • 3 篇 生态学
    • 1 篇 天文学
    • 1 篇 地球物理学
  • 7 篇 军事学
    • 5 篇 军队指挥学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 农学
    • 5 篇 农业资源与环境
  • 2 篇 医学
    • 2 篇 临床医学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 24 篇 隐私保护
  • 13 篇 深度学习
  • 8 篇 区块链
  • 8 篇 网络安全
  • 7 篇 注意力机制
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 共振峰
  • 4 篇 数据挖掘
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 3 篇 k-匿名
  • 3 篇 脉冲神经网络
  • 3 篇 差分隐私
  • 3 篇 无线传感器网络

机构

  • 70 篇 河北师范大学
  • 60 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 26 篇 河北省网络与信息...
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 11 篇 中国科学技术大学
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 8 篇 安徽省语音信息安...
  • 7 篇 河北工程技术学院
  • 7 篇 国防科技大学
  • 7 篇 网络空间安全态势...
  • 7 篇 公安部物证鉴定中...
  • 7 篇 成都信息工程大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 5 篇 东南大学
  • 5 篇 桂林电子科技大学

作者

  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 10 篇 罗永龙
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 zhao dongmei
  • 8 篇 yu qingying

语言

  • 249 篇 中文
检索条件"机构=网络与信息安全安徽省重点实验室"
249 条 记 录,以下是101-110 订阅
排序:
美国持续强化太空网络能力建设形势概述
收藏 引用
中国信息安全 2023年 第9期 97-100页
作者: 林晓昕 肖莹 广东省网络与信息安全漏洞研究重点实验室 广东省信息安全测评中心
随着技术的发展,地面信息系统与空间网络之间的连接交互益发深入,太空网络安全的重要性也日益凸显。美国国防情报局(DIA)2022年发布《空间安全的挑战(2022)》报告,指出太空网络不仅影响美国人日常生活的方方面面,同时也强化了军队的全... 详细信息
来源: 评论
基于Faster RCNN的交通目标检测方法
收藏 引用
皖西学院学报 2019年 第5期35卷 50-55页
作者: 张琦 丁新涛 王万军 周文 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室 安徽芜湖241002
针对交通道路中的目标检测问题,提出了一种基于锚点聚类、全锚点训练策略及强化交并比(SIoU)的交通目标检测方法(T-Faster RCNN)。首先,通过一个基于交并比距离的K-means聚类获取交通目标的宽高在比例和尺度两个几何属性的先验知识,生... 详细信息
来源: 评论
区块链面对的量子计算威胁及应对
收藏 引用
网络安全信息 2023年 第5期 15-17页
作者: 陈宁 崔顺艳 杨晨光 谢小军 广东省信息安全测评中心 广东省网络与信息安全漏洞研究重点实验室
随着区块链的发展和应用的普及,区块链安全成为区块链开发者和使用者关注的问题。从区块链基础安全机制角度审视区块链安全,讨论区块链当中公钥机制面对的潜在的量子安全威胁和可能的解决办法。
来源: 评论
可重构Keccak算法设计及FPGA实现
收藏 引用
计算机应用 2012年 第3期32卷 864-866页
作者: 吴武飞 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学湖南省研究生培养创新基地 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
在分析研究Keccak算法的基础上,针对现有Keccak算法的硬件实现方案版本单一,应用不灵活的问题,设计了一种高性能可重构的Keccak算法硬件实现方案。实验结果表明:该方案在Xilinx公司的现场可编程门阵列(FPGA)Virtex-5平台上的时钟频率可... 详细信息
来源: 评论
自适应聚类算法在DDoS攻击检测中的应用
收藏 引用
计算机工程与应用 2012年 第2期48卷 86-89页
作者: 李丽娟 李少东 湖南大学计算机与通信学院 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
针对DDoS攻击检测中k-means算法对初始聚类中心敏感和要求输入聚类数目的缺点,提出了一种基于动态指数和初始聚类中心点选取的自适应聚类算法(Adaptive Clustering Algorithm),并使用该算法建立DDoS攻击检测模型。通过使用LLS_DDoS_1.0... 详细信息
来源: 评论
基于现场可编程门阵列的SMS4故障检测实现
收藏 引用
计算机应用 2015年 第2期35卷 420-423页
作者: 辛小霞 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082 湖南大学信息科学与工程学院 长沙410082
硬件实现的SMS4加密算法计算过程中容易出现故障,为防止攻击者利用故障信息进行故障攻击从而破解SMS4算法,提出一种针对SMS4算法的故障检测方案。该方案首先分析了硬件实现的SMS4算法出现故障的位置及其影响,然后在关键路径上建立了3个... 详细信息
来源: 评论
激光成像处理技术研究现状及展望(特邀)
收藏 引用
红外与激光工程 2023年 第6期52卷 1-21页
作者: 胡以华 赵禄达 国防科技大学电子对抗学院 安徽合肥230037 国防科技大学脉冲功率激光技术国家重点实验室 安徽合肥230037 国防科技大学电子制约技术安徽省重点实验室 安徽合肥230037 合肥综合性国家科学中心信息安全研究中心 安徽合肥230037
激光成像在多个领域中应用广泛,其成像时包含一系列的信号和信息处理过程,会对成像质量造成关键性的影响,并在成像信息运用的过程中起着关键性作用。文中主要针对典型激光成像处理技术进行综述性研究。首先,讨论了典型成像体制的激光成... 详细信息
来源: 评论
基于时空图卷积网络的城市交通流预测模型
收藏 引用
武汉理工大学学报(交通科学与工程版) 2023年 第2期47卷 234-238页
作者: 路佳玲 魏志成 田多 河北师范大学计算机与网络空间安全学院 石家庄050024 河北师范大学河北省网络与信息安全重点实验室 石家庄050024
针对交通流的高度非线性和复杂性特征,构建了多因子图构建时空图卷积网络(multi-factor graph construction spatio-temporal graph convolutional network,MFGC-STGCN),进行交通流预测.提出了获取节点间空间关联性的图构建算法,通过考... 详细信息
来源: 评论
基于陷门哈希函数的无证书签密方案
收藏 引用
淮南师范学院学报 2020年 第2期22卷 123-127页
作者: 束红 铜陵学院数学与计算机学院 安徽铜陵244061 网络与信息安全安徽省重点实验室 安徽芜湖241002
无证书签密是一种能同时结合无证书签名和加密的密码学原语,提供高于传统“先签名后加密”方案的计算效率。现有的数字签密方案大多基于双线性映射和乘法群上的指数运算,具有计算开销大、存储效率低的不足。针对上述问题,文章提出一种... 详细信息
来源: 评论
基于Bezier曲线的数字图像加密研究
收藏 引用
计算机技术与发展 2019年 第4期29卷 91-94页
作者: 李晴晴 杭后俊 尹天乐 安徽师范大学计算机与信息学院 安徽芜湖241000 网络与信息安全安徽省重点实验室 安徽芜湖241000
分析了数字图像加密在国内外的发展现状和面临的问题,在此基础上深入讨论并提出了一种基于有理二次Bezier曲线的数字图像加密算法。根据该曲线内权因子的特殊性质给出了一个有理映射函数,经计算当权因子在一定范围内取值时,该映射具有正... 详细信息
来源: 评论