咨询与建议

限定检索结果

文献类型

  • 235 篇 期刊文献
  • 25 篇 会议
  • 1 件 标准

馆藏范围

  • 261 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 214 篇 工学
    • 177 篇 计算机科学与技术...
    • 84 篇 软件工程
    • 66 篇 网络空间安全
    • 25 篇 控制科学与工程
    • 10 篇 机械工程
    • 8 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 4 篇 生物医学工程(可授...
    • 3 篇 交通运输工程
    • 3 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 环境科学与工程(可...
    • 2 篇 生物工程
    • 1 篇 测绘科学与技术
  • 73 篇 管理学
    • 63 篇 管理科学与工程(可...
    • 6 篇 图书情报与档案管...
    • 5 篇 公共管理
  • 18 篇 医学
    • 5 篇 临床医学
    • 5 篇 公共卫生与预防医...
    • 4 篇 中西医结合
    • 3 篇 药学(可授医学、理...
  • 16 篇 理学
    • 10 篇 数学
    • 2 篇 物理学
    • 2 篇 生态学
    • 1 篇 天文学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 1 篇 农学

主题

  • 26 篇 隐私保护
  • 10 篇 区块链
  • 9 篇 深度学习
  • 7 篇 网络安全
  • 6 篇 智能合约
  • 5 篇 现场可编程门阵列
  • 5 篇 数据挖掘
  • 5 篇 电子病历
  • 4 篇 知识图谱
  • 4 篇 推荐系统
  • 4 篇 共享近邻
  • 4 篇 自编码器
  • 4 篇 注意力机制
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 元路径
  • 4 篇 自适应
  • 4 篇 位置隐私
  • 4 篇 神经网络
  • 4 篇 临床决策支持

机构

  • 70 篇 河北师范大学
  • 59 篇 安徽师范大学
  • 34 篇 网络与信息安全安...
  • 33 篇 西安电子科技大学
  • 32 篇 中南大学
  • 26 篇 河北省网络与信息...
  • 23 篇 医学信息研究湖南...
  • 22 篇 中南大学湘雅三医...
  • 18 篇 湖南大学
  • 16 篇 供应链大数据分析...
  • 9 篇 长春理工大学
  • 9 篇 广东省网络与信息...
  • 7 篇 河北工程技术学院
  • 7 篇 湘潭大学
  • 6 篇 暨南大学
  • 6 篇 河北科技大学
  • 6 篇 广东省信息安全技...
  • 5 篇 东南大学
  • 5 篇 吉林省网络与信息...
  • 5 篇 哈尔滨工业大学

作者

  • 23 篇 罗爱静
  • 14 篇 马建峰
  • 13 篇 李仁发
  • 13 篇 解滨
  • 13 篇 陈付龙
  • 12 篇 xie bin
  • 12 篇 王静红
  • 11 篇 ma jianfeng
  • 11 篇 赵冬梅
  • 10 篇 chen fulong
  • 10 篇 郑孝遥
  • 10 篇 王涛春
  • 10 篇 赵书良
  • 9 篇 俞庆英
  • 9 篇 wang jinghong
  • 9 篇 王奕
  • 9 篇 li ren-fa
  • 9 篇 wang yi
  • 9 篇 罗永龙
  • 9 篇 zhao dongmei

语言

  • 261 篇 中文
检索条件"机构=网络与信息安全湖南省重点实验室"
261 条 记 录,以下是51-60 订阅
排序:
基于区块链的分布式K匿名位置隐私保护方案
收藏 引用
计算机学报 2019年 第5期42卷 942-960页
作者: 刘海 李兴华 雒彬 王运帷 任彦冰 马建峰 丁红发 贵州财经大学信息学院 西安电子科技大学网络与信息安全学院 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安电子科技大学陕西省网络与系统安全重点实验室
由于无需可信第三方和复杂的密码技术就可为请求用户提供准确的查询结果,分布式K匿名已被广泛地用于保护基于位置服务中用户的位置隐私.然而,现有分布式K匿名位置隐私保护方案均未考虑匿名区构造过程中存在的位置泄露和位置欺骗行为,这... 详细信息
来源: 评论
基于三支动态阈值K-means聚类的入侵检测算法
收藏 引用
郑州大学学报(理学版) 2020年 第2期52卷 64-70页
作者: 解滨 董新玉 梁皓伟 河北师范大学计算机与网络空间安全学院 河北石家庄050024 河北省网络与信息安全重点实验室 河北石家庄050024 数据科学与智能应用福建省高校重点实验室 福建漳州303000
K-means算法以硬聚类划分思想被广泛应用于入侵检测系统,这种严格的边界划分方法在对许多新衍生类入侵数据检测时,易出现检测率低、误检率高的情况。同时,当处理复杂网络访问数据时,采用固定的k值不够灵活,也影响检测的准确性。结合三... 详细信息
来源: 评论
面向车联网的抗设备捕获认证密钥协商协议
收藏 引用
中国科学:信息科学 2022年 第12期52卷 2351-2370页
作者: 姜奇 杨雪 王金花 程庆丰 马鑫迪 马建峰 西安电子科技大学网络与信息安全学院 西安710071 河南省网络密码技术重点实验室 郑州450001 战略支援部队信息工程大学网络空间安全学院 郑州450001
随着汽车保有量的持续增长和道路交通的饱和,车联网被视为有效提高交通效率,改善驾乘体验的有效技术之一.认证密钥协商协议是保证车载单元(onboard unit,OBU)与各种信息服务器安全交互的关键手段.通常,认证密钥协商协议所需的密钥被存储... 详细信息
来源: 评论
可重构GrΦstl设计研究及其FPGA实现
收藏 引用
计算机工程与应用 2012年 第6期48卷 49-52页
作者: 李志灿 王奕 李仁发 湖南大学嵌入式系统与网络实验室 长沙410082 湖南大学湖南省研究生培养创新基地 长沙410082 湖南大学网络与信息安全湖南省重点实验室 长沙410082
GrΦstl是继承MD迭代结构和沿用AES压缩函数的SHA-3候选算法。目前的研究只针对GrΦstl算法的一种或两种参数版本进行实现,并没有针对GrΦstl四种参数版本的设计,缺少灵活性。在分析GrΦstl算法的基础上,采用可重构的设计思想,在FPGA上... 详细信息
来源: 评论
物联网感知层一种基于属性的访问控制机制
收藏 引用
西安电子科技大学学报 2012年 第2期39卷 66-72页
作者: 任方 马建峰 郝选文 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 陕西省物联网实验研究中心 陕西西安710071
为了实现物联网感知层的细粒度访问控制和用户的匿名数据访问,提出了一种基于用户属性的访问控制机制,并利用双线性映射给出了具体的算法实现.该方案中,用户以其属性证书为依据向传感器节点发起数据访问请求,传感器节点根据门限原则决... 详细信息
来源: 评论
基于深度强化学习的云边协同计算迁移研究
收藏 引用
电子学报 2021年 第1期49卷 157-166页
作者: 陈思光 陈佳民 赵传信 南京邮电大学江苏省通信与网络技术工程研究中心 江苏南京210003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241002 南京邮电大学江苏省宽带无线通信和物联网重点实验室 江苏南京210003
基于单一边缘节点计算、存储资源的有限性及大数据场景对高效计算服务的需求,本文提出了一种基于深度强化学习的云边协同计算迁移机制.具体地,基于计算资源、带宽和迁移决策的综合性考量,构建了一个最小化所有用户任务执行延迟与能耗权... 详细信息
来源: 评论
面向FlexRay-CAN异构网络的帧封装研究
收藏 引用
小型微型计算机系统 2015年 第4期36卷 749-753页
作者: 吴任飞 李仁发 李龙 谢勇 吴武飞 湖南大学嵌入式系统与网络实验室 长沙410082 湖南省研究生培养创新基地 长沙410082 网络与信息安全湖南省重点实验室 长沙410082 厦门理工学院计算机与信息工程学院 福建厦门361024
FlexRay-CAN互连的异构网络是当前汽车网络的一个研究热点,本文旨在提高FlexRay-CAN异构网络的带宽利用率,对帧的封装算法进行研究.现有的帧封装算法主要面向单独的CAN或FlexRay网络,对具有FlexRay-CAN网关的异构网络的研究较少.本文对F... 详细信息
来源: 评论
几类高非线性度密码函数的构造
收藏 引用
西安电子科技大学学报 2023年 第6期50卷 237-250页
作者: 刘欢 伍高飞 西安电子科技大学网络与信息安全学院 陕西西安710071 湖北大学数学与统计学学院 应用数学湖北省重点实验室湖北武汉430062
布尔函数在密码学中有着重要应用。Bent函数作为非线性度最大的布尔函数一直是对称密码学的热点研究对象。从频谱的角度来看,bent函数在Walsh-Hadamard变换下具有均匀频谱。Negabent函数是bent函数的推广,它在nega-Hadamard变换下具有... 详细信息
来源: 评论
一种基于机器学习的虚拟机放置方法
收藏 引用
计算机工程 2019年 第5期45卷 135-142页
作者: 郭良敏 高俊杰 胡桂银 安徽师范大学计算机与信息学院 安徽芜湖241003 安徽师范大学网络与信息安全安徽省重点实验室 安徽芜湖241003
为改善云数据中心的能耗、负载均衡性和服务等级协议(SLA)违背率,对虚拟机放置策略进行优化。基于IaaS环境,提出一种基于机器学习的虚拟机迁移调整方法。根据资源消耗的互补性和不均衡性对虚拟机进行预放置,使用深度神经网络预测物理机... 详细信息
来源: 评论
可否认加密技术研究与进展
收藏 引用
密码学报 2022年 第4期9卷 579-595页
作者: 郝学轩 曹艳梅 张方国 陈晓峰 西安电子科技大学网络与信息安全学院 西安710071 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
可否认加密技术由Canetti等人在1997年引入,它允许发送方和(或)接收方,对已经执行了的一些加密通信,产生“伪造的”随机值,打开密文到另一条明文消息.这样,即使存在一个胁迫性敌手,迫使通信双方暴露他们的整个内部状态,通信的机密性也... 详细信息
来源: 评论