咨询与建议

限定检索结果

文献类型

  • 234 篇 期刊文献
  • 13 篇 会议
  • 2 件 标准

馆藏范围

  • 249 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 217 篇 工学
    • 173 篇 计算机科学与技术...
    • 81 篇 软件工程
    • 70 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 11 篇 机械工程
    • 10 篇 信息与通信工程
    • 8 篇 仪器科学与技术
    • 8 篇 电子科学与技术(可...
    • 5 篇 光学工程
    • 3 篇 交通运输工程
    • 3 篇 环境科学与工程(可...
    • 2 篇 农业工程
    • 2 篇 公安技术
    • 1 篇 测绘科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
  • 63 篇 管理学
    • 62 篇 管理科学与工程(可...
  • 28 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 5 篇 物理学
    • 3 篇 生态学
    • 1 篇 天文学
    • 1 篇 地球物理学
  • 7 篇 军事学
    • 5 篇 军队指挥学
  • 6 篇 教育学
    • 6 篇 教育学
  • 6 篇 农学
    • 5 篇 农业资源与环境
  • 2 篇 医学
    • 2 篇 临床医学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 24 篇 隐私保护
  • 13 篇 深度学习
  • 8 篇 区块链
  • 8 篇 网络安全
  • 7 篇 注意力机制
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 共振峰
  • 4 篇 数据挖掘
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 3 篇 k-匿名
  • 3 篇 脉冲神经网络
  • 3 篇 差分隐私
  • 3 篇 无线传感器网络

机构

  • 70 篇 河北师范大学
  • 60 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 26 篇 河北省网络与信息...
  • 16 篇 供应链大数据分析...
  • 15 篇 湖南大学
  • 11 篇 中国科学技术大学
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 8 篇 安徽省语音信息安...
  • 7 篇 河北工程技术学院
  • 7 篇 国防科技大学
  • 7 篇 网络空间安全态势...
  • 7 篇 公安部物证鉴定中...
  • 7 篇 成都信息工程大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 5 篇 东南大学
  • 5 篇 桂林电子科技大学

作者

  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 10 篇 罗永龙
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 zhao dongmei
  • 8 篇 yu qingying

语言

  • 249 篇 中文
检索条件"机构=网络与信息安全安徽省重点实验室"
249 条 记 录,以下是71-80 订阅
排序:
基于三支动态阈值K-means聚类的入侵检测算法
收藏 引用
郑州大学学报(理学版) 2020年 第2期52卷 64-70页
作者: 解滨 董新玉 梁皓伟 河北师范大学计算机与网络空间安全学院 河北石家庄050024 河北省网络与信息安全重点实验室 河北石家庄050024 数据科学与智能应用福建省高校重点实验室 福建漳州303000
K-means算法以硬聚类划分思想被广泛应用于入侵检测系统,这种严格的边界划分方法在对许多新衍生类入侵数据检测时,易出现检测率低、误检率高的情况。同时,当处理复杂网络访问数据时,采用固定的k值不够灵活,也影响检测的准确性。结合三... 详细信息
来源: 评论
稀疏表示下的非监督显著对象提取
收藏 引用
电子学报 2012年 第6期40卷 1097-1102页
作者: 李仲生 李仁发 蔡则苏 赵乘麟 邵阳学院信息工程系 湖南邵阳422000 湖南大学网络与信息安全湖南省重点实验室 湖南长沙410082 哈尔滨工业大学计算机学院 黑龙江哈尔滨150001
针对现有显著对象提取算法时间复杂度高和未考虑显著对象的完整性等问题,提出了一种能适应资源有限环境的显著对象提取算法.首先建立了稀疏表示的数学模型,归纳出了显著对象与稀疏表示的对应关系、区域间的边能近似模式和邻接区域间的... 详细信息
来源: 评论
面向车联网的抗设备捕获认证密钥协商协议
收藏 引用
中国科学:信息科学 2022年 第12期52卷 2351-2370页
作者: 姜奇 杨雪 王金花 程庆丰 马鑫迪 马建峰 西安电子科技大学网络与信息安全学院 西安710071 河南省网络密码技术重点实验室 郑州450001 战略支援部队信息工程大学网络空间安全学院 郑州450001
随着汽车保有量的持续增长和道路交通的饱和,车联网被视为有效提高交通效率,改善驾乘体验的有效技术之一.认证密钥协商协议是保证车载单元(onboard unit,OBU)与各种信息服务器安全交互的关键手段.通常,认证密钥协商协议所需的密钥被存储... 详细信息
来源: 评论
物联网感知层一种基于属性的访问控制机制
收藏 引用
西安电子科技大学学报 2012年 第2期39卷 66-72页
作者: 任方 马建峰 郝选文 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 陕西省物联网实验研究中心 陕西西安710071
为了实现物联网感知层的细粒度访问控制和用户的匿名数据访问,提出了一种基于用户属性的访问控制机制,并利用双线性映射给出了具体的算法实现.该方案中,用户以其属性证书为依据向传感器节点发起数据访问请求,传感器节点根据门限原则决... 详细信息
来源: 评论
几类高非线性度密码函数的构造
收藏 引用
西安电子科技大学学报 2023年 第6期50卷 237-250页
作者: 刘欢 伍高飞 西安电子科技大学网络与信息安全学院 陕西西安710071 湖北大学数学与统计学学院 应用数学湖北省重点实验室湖北武汉430062
布尔函数在密码学中有着重要应用。Bent函数作为非线性度最大的布尔函数一直是对称密码学的热点研究对象。从频谱的角度来看,bent函数在Walsh-Hadamard变换下具有均匀频谱。Negabent函数是bent函数的推广,它在nega-Hadamard变换下具有... 详细信息
来源: 评论
可否认加密技术研究与进展
收藏 引用
密码学报 2022年 第4期9卷 579-595页
作者: 郝学轩 曹艳梅 张方国 陈晓峰 西安电子科技大学网络与信息安全学院 西安710071 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也... 详细信息
来源: 评论
面向可逆图像处理网络的可证安全自然隐写
收藏 引用
中国图象图形学报 2023年 第3期28卷 749-759页
作者: 王健 陈可江 张卫明 俞能海 中国科学技术大学网络空间安全学院 合肥230027 中国科学院电磁空间信息重点实验室 合肥230027 网络空间安全态势感知与评估安徽省重点实验室 合肥230027
目的自然隐写是一种基于载体源转换的图像隐写方法,基本思想是使隐写后的图像具有另一种载体的特征,从而增强隐写安全性。但现有的自然隐写方法局限于对图像ISO(International Standardization Organization)感光度进行载体源转换,不仅... 详细信息
来源: 评论
基于Geohash编码的位置隐私保护算法
收藏 引用
计算机工程与应用 2019年 第1期55卷 96-102页
作者: 邢凯 罗永龙 宁雪莉 郑孝遥 安徽师范大学数学计算机科学学院 安徽芜湖241002 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002
针对基于位置服务中用户位置信息易泄露用户个人隐私的问题,利用Geohash编码优化网格化Casper模型,提出了基于Geohash的位置隐私保护算法G-Casper。该算法采用自底向上的机制,对目标位置的Geohash编码进行字符串模糊查询来确定组成匿名... 详细信息
来源: 评论
移动RFID高效率认证协议设计
收藏 引用
计算机应用研究 2023年 第2期40卷 595-600页
作者: 潘涛 左开中 王涛春 黄重春 安徽机电职业技术学院互联网与通信学院 安徽芜湖241002 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室 安徽芜湖241002
移动RFID的无线通信与移动应用给认证提出更高要求,针对当前移动RFID认证协议安全性不强及认证效率不高的问题,提出移动RFID高效率认证协议。协议通过执行算术运算、按位运算及数据排列组合,保证了信息传输安全;通过后台数据库和移动阅... 详细信息
来源: 评论
像素差自适应隐写方案
收藏 引用
计算机应用研究 2012年 第2期29卷 655-657页
作者: 潘峰 刘圆 王世峰 武警工程学院网络与信息安全武警部队重点实验室 西安710086 武警工程学院信息安全研究所 西安710086 西安电子科技大学网络信息安全教育部重点实验室 西安710071 武警山东省总队 济南251010
提出了一种新的基于相邻像素差的自适应隐写算法。该算法结合图像位平面性质以及人眼对像素值起伏剧烈的区域敏感性较差的视觉特性,根据相邻像素高五位比特值之差的不同选择不同的嵌入策略,通过改变每对像素的最低三位比特值实现信息嵌... 详细信息
来源: 评论