咨询与建议

限定检索结果

文献类型

  • 7,686 篇 期刊文献
  • 1,089 篇 会议
  • 62 件 标准
  • 8 篇 学位论文
  • 3 篇 专利
  • 1 篇 成果

馆藏范围

  • 8,849 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7,774 篇 工学
    • 5,120 篇 计算机科学与技术...
    • 3,888 篇 网络空间安全
    • 1,499 篇 软件工程
    • 596 篇 信息与通信工程
    • 529 篇 仪器科学与技术
    • 500 篇 控制科学与工程
    • 412 篇 电子科学与技术(可...
    • 341 篇 机械工程
    • 66 篇 电气工程
    • 50 篇 地质资源与地质工...
    • 49 篇 航空宇航科学与技...
    • 46 篇 测绘科学与技术
    • 45 篇 材料科学与工程(可...
    • 37 篇 光学工程
    • 36 篇 交通运输工程
    • 35 篇 公安技术
  • 1,421 篇 管理学
    • 1,362 篇 管理科学与工程(可...
    • 29 篇 图书情报与档案管...
    • 28 篇 公共管理
  • 897 篇 理学
    • 654 篇 数学
    • 112 篇 系统科学
    • 60 篇 物理学
    • 28 篇 地理学
    • 23 篇 化学
  • 469 篇 军事学
    • 464 篇 军队指挥学
  • 107 篇 法学
    • 56 篇 公安学
    • 49 篇 法学
  • 91 篇 艺术学
    • 89 篇 设计学(可授艺术学...
  • 85 篇 教育学
    • 80 篇 教育学
  • 67 篇 经济学
    • 66 篇 应用经济学
  • 50 篇 医学
  • 21 篇 文学
  • 20 篇 农学
  • 7 篇 哲学
  • 2 篇 历史学

主题

  • 277 篇 信息安全
  • 262 篇 网络安全
  • 222 篇 隐私保护
  • 219 篇 密码学
  • 152 篇 区块链
  • 135 篇 云计算
  • 122 篇 数字签名
  • 113 篇 入侵检测
  • 111 篇 安全
  • 108 篇 分组密码
  • 108 篇 深度学习
  • 101 篇 可信计算
  • 86 篇 无线传感器网络
  • 84 篇 信息隐藏
  • 83 篇 隐写分析
  • 83 篇 计算机网络
  • 80 篇 云存储
  • 80 篇 秘密共享
  • 72 篇 安全性
  • 68 篇 认证

机构

  • 1,137 篇 西安电子科技大学
  • 585 篇 武汉大学
  • 535 篇 中国科学院信息工...
  • 503 篇 中国科学院研究生...
  • 472 篇 北京邮电大学
  • 435 篇 桂林电子科技大学
  • 395 篇 中国科学院软件研...
  • 379 篇 武警工程大学
  • 371 篇 中国科学院大学
  • 364 篇 信息安全国家重点...
  • 239 篇 东南大学
  • 229 篇 上海交通大学
  • 194 篇 信息工程大学
  • 188 篇 空天信息安全与可...
  • 173 篇 中国科学技术大学
  • 169 篇 武警工程学院
  • 162 篇 中山大学
  • 147 篇 中国科学院信息工...
  • 145 篇 西安邮电大学
  • 139 篇 上海市信息安全综...

作者

  • 405 篇 冯登国
  • 197 篇 马建峰
  • 190 篇 杨晓元
  • 183 篇 胡予濮
  • 148 篇 杨义先
  • 147 篇 荆继武
  • 131 篇 张敏情
  • 130 篇 吕述望
  • 101 篇 张焕国
  • 100 篇 王丽娜
  • 98 篇 李晖
  • 90 篇 钮心忻
  • 74 篇 王育民
  • 72 篇 戴英侠
  • 64 篇 李凤华
  • 63 篇 胡磊
  • 62 篇 韦永壮
  • 61 篇 孙利民
  • 60 篇 林东岱
  • 59 篇 韩益亮

语言

  • 8,843 篇 中文
  • 6 篇 英文
检索条件"机构=网络与信息安全重点实验室"
8849 条 记 录,以下是1-10 订阅
排序:
信息网络安全公安部重点实验室2022年度开放课题指南
收藏 引用
信息网络安全 2022年 第9期22卷 6页
一、实验室简介信息网络安全公安部重点实验室是以信息网络安全技术为主要研究领域,以电子数据取证、网络犯罪侦查、信息系统安全管理为三个主要研究方向,以应用综合研究为特色,以信息网络安全科学的重大理论问题、科技前沿问题和公安...
来源: 评论
积分故障分析下的Midori128密码算法安全性评估
收藏 引用
国防科技大学学报 2024年 第4期46卷 229-238页
作者: 魏悦川 贺水喻 潘峰 王湘儒 武警工程大学密码工程学院 陕西西安710086 网络与信息安全武警部队重点实验室 陕西西安710086
为了研究Midori128密码算法针对积分故障攻击的安全性,建立积分区分器平衡位置、故障密文与轮密钥的关系,通过密钥搜索,可以恢复出算法的最后一轮密钥,进而利用密钥扩展算法恢复出主密钥。理论分析表明,利用3轮和4轮积分区分器进行积分... 详细信息
来源: 评论
基于深度学习的侧信道分析综述
收藏 引用
计算机学报 2025年 第3期48卷 694-720页
作者: 肖冲 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 详细信息
来源: 评论
一种支持内嵌数据处理的合约漏洞修复方案
收藏 引用
西安电子科技大学学报 2024年 第1期51卷 178-186页
作者: 彭泳翔 刘志全 王立波 吴永东 马建峰 陈宁 暨南大学信息科学技术学院 广东广州510632 广东省网络与信息安全漏洞研究重点实验室 广东广州510643 西安电子科技大学网络与信息安全学院 陕西西安710071
智能合约是一段部署在区块链上的程序,为分布式交易提供了可能。然而,由于智能合约携带的金融属性及部署后不可改变的特性,使其成为黑客攻击的目标。因此,为保证合约的安全性,需对漏洞合约进行修复。然而,现有合约漏洞修复方案存在修复... 详细信息
来源: 评论
基于停留区域识别的子轨迹异常检测方法
收藏 引用
地球信息科学学报 2023年 第4期25卷 684-697页
作者: 陈传明 龚杉 杨峰 肖振兴 俞庆英 安徽师范大学计算机与信息学院 芜湖241002 网络与信息安全安徽省重点实验室 芜湖241002
对轨迹数据进行分析和处理能够揭示移动对象的运动规律并挖掘出与其相关的隐含信息,移动对象的不规律或异常运动产生了异常轨迹数据,异常数据的出现往往意味着有特殊情况发生,隐含着更有意义的信息,快速、准确地检测异常轨迹能够服务于... 详细信息
来源: 评论
基于篇章级语义图的对话一致性检测
收藏 引用
数据分析与知识发现 2024年 第5期8卷 18-28页
作者: 李霏 邓凯方 范茂慧 滕冲 姬东鸿 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
【目的】通过融合包含共指链以及抽象语义表示等语义信息的对话篇章级语义图,提高对话一致性检测的准确性。【方法】首先,利用预训练语言模型BERT编码对话上下文和知识库;其次,构建包含共指链和抽象语义表示等语义信息的对话篇章级语义... 详细信息
来源: 评论
自适应裁剪的差分隐私联邦学习框架
收藏 引用
西安电子科技大学学报 2023年 第4期50卷 111-120页
作者: 王方伟 谢美云 李青茹 王长广 河北师范大学计算机与网络空间安全学院河北省网络与信息安全重点实验室 河北石家庄050024
联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风... 详细信息
来源: 评论
基于可逆网络的轻量化图像隐写方案
收藏 引用
计算机应用研究 2024年 第1期41卷 266-271页
作者: 孙文权 刘佳 钮可 董炜娜 陈立峰 武警工程大学网络与信息安全武警部队重点实验室 西安710086
目前,基于深度学习的隐写模型的隐写容量有所提高,但由于网络结构复杂,需要大量的时间来训练。为此,提出轻量化的可逆神经网络结构,并以此设计了高效图像隐写方案,采用基于密集连接的可逆神经网络实现图像的隐藏与恢复,在减少可逆块数... 详细信息
来源: 评论
以用户为中心的双因子认证密钥协商协议
收藏 引用
软件学报 2024年 第10期35卷 4859-4875页
作者: 杨雪 刘怡静 姜奇 王金花 李兴华 西安电子科技大学网络与信息安全学院 陕西西安710119 保密通信重点实验室 四川成都610041
当前基于用户名和口令的认证协议已难以满足日益增长的安全需求.具体而言,用户选择不同口令访问不同在线服务,极大地增加了用户记忆负担;此外,口令认证安全性低,面临许多已知攻击.为了解决此类问题,基于PS(Pointcheval-Sanders)签名提... 详细信息
来源: 评论
区块链扩展技术现状与展望
收藏 引用
软件学报 2024年 第2期35卷 828-851页
作者: 陈晶 杨浩 何琨 李凯 加梦 杜瑞颖 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 详细信息
来源: 评论