咨询与建议

限定检索结果

文献类型

  • 234 篇 期刊文献
  • 13 篇 会议
  • 2 件 标准

馆藏范围

  • 249 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 217 篇 工学
    • 173 篇 计算机科学与技术...
    • 81 篇 软件工程
    • 70 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 11 篇 机械工程
    • 10 篇 信息与通信工程
    • 8 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 环境科学与工程(可...
    • 2 篇 农业工程
    • 2 篇 公安技术
    • 1 篇 测绘科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 63 篇 管理学
    • 62 篇 管理科学与工程(可...
  • 28 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 5 篇 物理学
    • 3 篇 生态学
    • 1 篇 天文学
    • 1 篇 地球物理学
  • 7 篇 军事学
    • 5 篇 军队指挥学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 农学
    • 5 篇 农业资源与环境
  • 2 篇 医学
    • 2 篇 临床医学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 24 篇 隐私保护
  • 13 篇 深度学习
  • 8 篇 区块链
  • 8 篇 网络安全
  • 7 篇 注意力机制
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 共振峰
  • 4 篇 数据挖掘
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 3 篇 k-匿名
  • 3 篇 脉冲神经网络
  • 3 篇 差分隐私
  • 3 篇 无线传感器网络

机构

  • 70 篇 河北师范大学
  • 60 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 26 篇 河北省网络与信息...
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 11 篇 中国科学技术大学
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 8 篇 安徽省语音信息安...
  • 7 篇 河北工程技术学院
  • 7 篇 国防科技大学
  • 7 篇 网络空间安全态势...
  • 7 篇 公安部物证鉴定中...
  • 7 篇 成都信息工程大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 5 篇 东南大学
  • 5 篇 桂林电子科技大学

作者

  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 10 篇 罗永龙
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 zhao dongmei
  • 8 篇 yu qingying

语言

  • 249 篇 中文
检索条件"机构=网络与信息安全安徽省重点实验室"
249 条 记 录,以下是121-130 订阅
排序:
隐私计算研究范畴及发展趋势
收藏 引用
通信学报 2016年 第4期37卷 1-11页
作者: 李凤华 李晖 贾焰 俞能海 翁健 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 西安电子科技大学网络与信息安全学院 陕西西安710071 国防科学技术大学计算机学院 湖南长沙410073 中国科学技术大学信息科学技术学院 安徽合肥230026 暨南大学信息科学技术学院 广东广州510632
随着移动互联网、云计算和大数据技术的广泛应用,电商、搜索、社交网络等服务在提供便利的同时,大数据分析使用户隐私泄露的威胁日益凸显,不同系统隐私保护策略和能力的差异性使隐私的延伸管理更加困难,同一信息的隐私保护需求随时间变... 详细信息
来源: 评论
轨迹数据发布中基于敏感语义位置的隐私保护算法
收藏 引用
现代计算机 2020年 第27期26卷 3-9页
作者: 俞望年 宣占祥 马小明 岳威 左开中 安徽师范大学计算机与信息学院 芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 芜湖241002
针对轨迹数据隐私保护中数据可用性低及易受语义推断攻击问题,提出一种基于敏感语义位置的轨迹隐私保护算法。该算法利用Voronoi图将语义位置预先划分为独立的Voronoi单元,再依据语义位置流行度以及用户设定的敏感语义位置类型、语义安... 详细信息
来源: 评论
在线课程的多项成绩预测模型研究
收藏 引用
福建电脑 2023年 第1期39卷 6-11页
作者: 周浩 左开中 陈传明 俞庆英 安徽师范大学计算机与信息学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
在线课程学习过程中会产生大量的学习行为数据。通过对这些数据进行挖掘分析,能够预测在线课程成绩。本文以安徽师范大学“面向对象程序设计”课程后台数据库作为实验数据集,评估了ID3、C4.5和CART等算法构建的决策树预测模型,其中CART... 详细信息
来源: 评论
基于加权特征融合的物联网设备识别方法
收藏 引用
计算机科学 2024年 第S2期51卷 875-883页
作者: 曹伟康 林宏刚 成都信息工程大学网络空间安全学院(芯谷产业学院) 成都610225 先进密码技术与系统安全四川省重点实验室 成都610225 网络空间安全态势感知与评估安徽省重点实验室 合肥230037
物联网设备识别在设备管理和网络安全等领域具有极为重要的作用,它不仅有助于管理员及时审查网络资产,还能将设备信息与潜在漏洞信息相互关联,及时发现潜在的安全风险。目前的物联网设备识别方法存在没有充分利用物联网设备的特征,并且... 详细信息
来源: 评论
优化双线性ResNet34的人脸表情识别
收藏 引用
计算机系统应用 2024年 第11期33卷 27-37页
作者: 吕军 苌婉婷 陈付龙 王志伟 安徽师范大学计算机与信息学院 芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 芜湖241003
为了能够更准确且快速地识别人脸表情,提出了一种优化的基于ResNet34网络的双线性结构(OBSR-Net)来进行人脸表情识别. OBSR-Net采用双线性网络结构作为整体框架,主干网络使用ResNet34网络,通过平移不变的方式对局部成对特征交互进行建模... 详细信息
来源: 评论
区块链安全分析与应对
收藏 引用
网络安全技术与应用 2023年 第7期 17-18页
作者: 周涛 李乐平 陈宁 孙宗锦 谢小军 广东省信息安全测评中心 广东510610 广东省网络与信息安全漏洞研究重点实验室 广东510610
伴随着区块链技术的快速发展和应用,导致区块链项目相关的诸多网络安全事件。由此,区块链技术的安全分析尤为重要。本文始于对区块链技术本身的剖析,进而研究其各个层面的安全隐患。同时结合对区块链相关的安全事件的分析,给出相应的应... 详细信息
来源: 评论
多跳多策略属性基全同态加密方案
收藏 引用
计算机应用 2019年 第8期39卷 2326-2332页
作者: 余卿斐 涂广升 李宁波 周潭平 武警安徽省总队参谋部 合肥230031 网络和信息安全武警部队重点实验室(武警工程大学) 西安710086 武警工程大学密码工程学院 西安710086
为解决单策略属性基全同态加密方案无法对不同策略函数对应的属性向量下的密文进行同态运算和访问控制,并且新的参与方密文无法动态地加入同态运算的问题,提出了一个基于误差学习(LWE)问题的高效的多跳多策略属性基全同态加密方案。首先... 详细信息
来源: 评论
支持通用电路的多线性映射外包属性加密方案
收藏 引用
计算机应用 2016年 第10期36卷 2747-2752,2757页
作者: 陈飞 韩益亮 李晓策 孙家浩 杨晓元 武警工程大学电子技术系 西安710086 武警工程大学网络与信息安全武警部队重点实验室 西安710086 武警海南省总队司令部 海口570203
针对基于多线性映射的属性加密方案存在密文扩展率大、解密效率低、密钥托管的问题,将外包技术和用户秘密值法运用于方案中,设计了一个密钥策略的多线性映射属性加密方案。方案以通用多项式电路作为访问结构,支持任意扇出,其用户的私钥... 详细信息
来源: 评论
基于多混沌和分数Fourier的光学图像加密算法
收藏 引用
南京大学学报(自然科学版) 2019年 第2期55卷 251-263页
作者: 陈晓冬 底晓强 李锦青 长春理工大学计算机科学技术学院 长春130022 吉林省网络与信息安全重点实验室 长春130022 长春理工大学信息化中心 长春130022
针对双随机相位编码光学图像加密系统的非线性不足和密钥空间小的问题,提出一种基于多混沌和分数Fourier变换的光学图像加密算法.首先,迭代分数阶Chen混沌系统生成三组混沌序列,分别置乱明文图像的三基色分量以减小图像像素相关性.然后... 详细信息
来源: 评论
区块链通用设计及案例分析
收藏 引用
电子技术与软件工程 2021年 第22期 144-147页
作者: 崔顺艳 陈宁 叶劲宏 杨晨光 孙宗锦 广东省网络与信息安全漏洞研究重点实验室 广东省广州市510000
本文从区块链技术的发展路线开始讨论,之后论述区块链技术与应用场景的结合:先阐述通用设计;再借鉴IT行业的成功设计案例。通过案例剖析,给区块链的潜在使用者以参考。
来源: 评论