咨询与建议

限定检索结果

文献类型

  • 235 篇 期刊文献
  • 25 篇 会议
  • 1 件 标准

馆藏范围

  • 261 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 214 篇 工学
    • 177 篇 计算机科学与技术...
    • 84 篇 软件工程
    • 66 篇 网络空间安全
    • 25 篇 控制科学与工程
    • 10 篇 机械工程
    • 8 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 4 篇 生物医学工程(可授...
    • 3 篇 交通运输工程
    • 3 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 环境科学与工程(可...
    • 2 篇 生物工程
    • 1 篇 测绘科学与技术
  • 73 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 6 篇 图书情报与档案管...
    • 5 篇 公共管理
  • 18 篇 医学
    • 5 篇 临床医学
    • 5 篇 公共卫生与预防医...
    • 4 篇 中西医结合
    • 3 篇 药学(可授医学、理...
  • 16 篇 理学
    • 10 篇 数学
    • 2 篇 物理学
    • 2 篇 生态学
    • 1 篇 天文学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 1 篇 农学

主题

  • 26 篇 隐私保护
  • 10 篇 区块链
  • 9 篇 深度学习
  • 7 篇 网络安全
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 5 篇 数据挖掘
  • 5 篇 电子病历
  • 4 篇 知识图谱
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 注意力机制
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 4 篇 临床决策支持

机构

  • 70 篇 河北师范大学
  • 59 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 32 篇 中南大学
  • 26 篇 河北省网络与信息...
  • 23 篇 医学信息研究湖南...
  • 22 篇 中南大学湘雅三医...
  • 18 篇 湖南大学
  • 16 篇 供应链大数据分析...
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 7 篇 河北工程技术学院
  • 7 篇 湘潭大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 6 篇 广东省信息安全技...
  • 5 篇 东南大学
  • 5 篇 吉林省网络与信息...
  • 5 篇 哈尔滨工业大学

作者

  • 23 篇 罗爱静
  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 罗永龙
  • 9 篇 zhao dongmei

语言

  • 261 篇 中文
检索条件"机构=网络与信息安全湖南省重点实验室"
261 条 记 录,以下是11-20 订阅
排序:
一种基于单点收益的轨迹隐私保护方法
收藏 引用
电子学报 2020年 第1期48卷 143-152页
作者: 陈传明 林文诗 俞庆英 罗永龙 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室 安徽芜湖241002
如何在轨迹数据发布时保护用户隐私信息并且最大程度地减少数据损失是隐私保护研究领域的一个重要课题.本文提出一种基于单点收益的轨迹隐私保护方法,在满足用户隐私要求的情况下,根据收益计算结果,在轨迹数据集中抑制位置点或者添加假... 详细信息
来源: 评论
自适应裁剪的差分隐私联邦学习框架
收藏 引用
西安电子科技大学学报 2023年 第4期50卷 111-120页
作者: 王方伟 谢美云 李青茹 王长广 河北师范大学计算机与网络空间安全学院河北省网络与信息安全重点实验室 河北石家庄050024
联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风... 详细信息
来源: 评论
基于位置服务的分布式差分隐私推荐方法研究
收藏 引用
电子学报 2021年 第1期49卷 99-110页
作者: 郑孝遥 罗永龙 汪祥舜 孙丽萍 陈付龙 胡桂银 汪小寒 安徽师范大学计算机与信息学院 安徽芜湖241002 网络与信息安全安徽省重点实验室 安徽芜湖241002
随着移动互联网技术的迅速发展,传统的推荐系统已不能很好地适应基于位置的推荐服务,同时也面临隐私泄露的问题.本文针对上述问题,首先提出一种分布式隐私保护推荐框架,并利用差分隐私保护理论,设计基于分布式框架的奇异值分解推荐算法... 详细信息
来源: 评论
RFID系统中低功耗JH算法的设计与实现
收藏 引用
小型微型计算机系统 2013年 第8期34卷 1944-1948页
作者: 周权 王奕 李仁发 湖南大学嵌入式系统及网络实验室 长沙410082 网络与信息安全湖南省重点实验室 长沙410082
针对资源占用少,功耗要求低的RFID的应用时,低功耗成为哈希算法的一个重要指标.JH算法是SHA-3最后一轮候选算法之一;本文通过改进JH算法中轮函数Rd的算法结构,设计了数据单元为16 bit的JH算法的硬件实现体系结构,提出了一种适应于RFID... 详细信息
来源: 评论
显著对象的非监督粗糙认知算法
收藏 引用
计算机研究与发展 2012年 第1期49卷 202-209页
作者: 李仲生 李仁发 蔡则苏 湖南大学网络与信息安全湖南省重点实验室 长沙410082 邵阳学院信息工程系 湖南邵阳422000 哈尔滨工业大学计算机学院 哈尔滨150001
提出了一种显著对象非监督粗糙认知算法.算法首先定义了一种粒计算模型,然后按双概念拓扑划分论域,依据尺度过滤掉过小拓扑等价类;用拓扑连通强度、拓扑分布密度等计算出拓扑等价类的拓扑显著度;借改进Fisher线性判别算法找到最大跃变点... 详细信息
来源: 评论
基于代数表达式功耗模型的差分功耗分析攻击
收藏 引用
计算机应用 2014年 第2期34卷 448-451,463页
作者: 蔡泽民 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 网络与信息安全湖南省重点实验室(湖南大学) 长沙410082
差分功耗分析(DPA)攻击被证明是一种非常有效的针对加密设备的攻击方法,但目前存在的几个版本的DPA攻击方法对差分信息的需求量过高,且抗干扰能力有限、稳定性不强。在研究DPA攻击的基础上对DPA攻击方法进行了重构,简化DPA攻击复杂度,... 详细信息
来源: 评论
轻量级加密算法的低功耗硬件实现与研究
收藏 引用
小型微型计算机系统 2013年 第11期34卷 2574-2578页
作者: 李志灿 王奕 沈航 李仁发 赵伟 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
轻量级(lightweight)加密算法是应用于资源有限环境下的一类加密算法.随着射频识别技术(Radio Frequency Identification,RFID)的高速发展,促进了轻量级加密算法向小面积和低功耗的趋势发展.本文在分析现有轻量级加密算法A2U2、PRINT CI... 详细信息
来源: 评论
稀疏表示下的非监督显著对象提取
收藏 引用
电子学报 2012年 第6期40卷 1097-1102页
作者: 李仲生 李仁发 蔡则苏 赵乘麟 邵阳学院信息工程系 湖南邵阳422000 湖南大学网络与信息安全湖南省重点实验室 湖南长沙410082 哈尔滨工业大学计算机学院 黑龙江哈尔滨150001
针对现有显著对象提取算法时间复杂度高和未考虑显著对象的完整性等问题,提出了一种能适应资源有限环境的显著对象提取算法.首先建立了稀疏表示的数学模型,归纳出了显著对象与稀疏表示的对应关系、区域间的边能近似模式和邻接区域间的... 详细信息
来源: 评论
有限域上二次Bent函数的构造
收藏 引用
北京邮电大学学报 2010年 第3期33卷 52-56页
作者: 张凤荣 胡予濮 谢敏 高军涛 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 广东省信息安全技术重点实验室(广州大学) 广州510405
针对MaWP等给出的二次多项式函数是Bent函数的充要条件以及CharpinP等给出的二次三项函数是semi-Bent函数的充要条件这2个结论进行了研究,结果表明,MaWP等文章中的推论5、6和CharpinP等文章中的定理5、6是不完全正确的.结合有限域上的... 详细信息
来源: 评论
基于边缘计算的支持多密钥的加密图像检索
收藏 引用
通信学报 2020年 第4期41卷 14-26页
作者: 李颖莹 马建峰 苗银宾 西安电子科技大学网络与信息安全学院 陕西西安710071 陕西省网络与系统安全重点实验室 陕西西安710071
针对现有加密图像检索方案未考虑不同密钥加密图像集的情况,基于局部敏感哈希、安全近邻及代理重加密技术提出了基于边缘计算的支持多密钥的加密图像检索系统(包含基础方案和改进方案)。所提方案不但提高了图像查询效率、精度,而且降低... 详细信息
来源: 评论