咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是1-10 订阅
排序:
基于国密算法SM9的可追踪环签名方案
收藏 引用
通信学报 2025年 第3期46卷 199-211页
作者: 谢振杰 尹小康 蔡瑞杰 张耀 信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 中国人民解放军78156部队 重庆400039 中国人民解放军新疆昌吉军分区 新疆昌吉831100
为解决数字签名用户的隐私保护问题,并防止恶意用户滥用完全匿名性,提出一种基于国密算法SM9的可追踪环签名方案。国密算法SM9是我国自主研发的标识密码算法,具有较高的安全性和良好的性能,避免了公钥基础设施的建设成本和证书管理开销... 详细信息
来源: 评论
国密算法SM9的计算性能改进方法
收藏 引用
信息安全研究 2025年 第1期11卷 5-11页
作者: 谢振杰 刘奕明 罗友强 尹小康 数学工程与先进计算国家重点实验室(信息工程大学) 郑州450001 中国人民解放军78156部队 重庆400039 中国人民解放军92330部队 山东青岛266102 中国人民解放军32158部队 新疆喀什844099
针对国密算法SM9的计算性能改进问题,提出2维Comb固定基模幂算法、预计算标量乘的拓展应用、针对常用ID优化等计算性能改进方法,理论分析和实验测试表明,所提方法通过预计算并增加可以接受的存储开销,能有效提升固定底数模幂、SM9算法3... 详细信息
来源: 评论
一种基于广义随机着色Petri网的网络攻击组合模型
收藏 引用
电子与信息学报 2013年 第11期35卷 2608-2614页
作者: 高翔 祝跃飞 刘胜利 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
攻击行为建模对网络安全分析与评估具有重要的作用。该文定义了一种基于广义随机着色Petri网的网络攻击组合模型,该模型能清晰表达攻击组合中各组合部分之间的关联关系,给出了攻击行为、攻击组合运算的定义和攻击组合的建立算法,并对组... 详细信息
来源: 评论
应用三角模糊矩阵博弈的网络安全评估研究
收藏 引用
西安交通大学学报 2013年 第8期47卷 49-53页
作者: 高翔 祝跃飞 刘胜利 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
针对网络攻防双方在攻防博弈分析中无法对双方的损益情况做出准确判断的问题,将三角模糊数的概念引入到博弈模型,用三角模糊数来表示难以用精确数值表示的攻防双方各策略的损益值,并且提出了基于三角模糊矩阵的博弈算法。通过算法复杂... 详细信息
来源: 评论
非线性反馈移位寄存器串联分解唯一性探讨
收藏 引用
电子与信息学报 2014年 第7期36卷 1656-1660页
作者: 王中孝 戚文峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
非线性反馈移位寄存器(NFSR)是目前序列密码研究的热点问题之一。假定一个NFSR可以分解为更低级数NFSR的串联,该文讨论此分解是否唯一的问题。首先,对线性反馈移位寄存器(LFSR)而言,其串联分解等价于二元有限域2F上单变元多项式的分解,... 详细信息
来源: 评论
前向安全的密文策略基于属性加密方案
收藏 引用
通信学报 2014年 第7期35卷 38-45页
作者: 魏江宏 刘文芬 胡学先 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为降低密文策略基于属性加密(CP-ABE,ciphertext-policy attribute-based encryption)体制中私钥泄漏带来的损害,首先给出了前向安全CP-ABE体制的形式化定义和安全模型,然后构造了一个前向安全的CP-ABE方案。基于判定性l-BDHE假设,给出... 详细信息
来源: 评论
基于优先级动态二进制翻译寄存器分配算法
收藏 引用
浙江大学学报(工学版) 2016年 第7期50卷 1338-1346页
作者: 戴涛 单征 卢帅兵 石强 潭捷 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
针对动态二进制翻译系统QEMU寄存器分配不考虑基本块之间对寄存器需求的差异性,造成不必要寄存器溢出而导致重复访存开销的问题,提出高效的基于优先级线性扫描寄存器分配算法.该算法基于中间表示与源平台寄存器之间的映射关系,获取每一... 详细信息
来源: 评论
基于QEMU的跨平台静态二进制翻译系统
收藏 引用
浙江大学学报(工学版) 2016年 第1期50卷 158-165页
作者: 卢帅兵 庞建民 单征 岳峰 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
为了实现快速映射间接分支目标地址,提出地址索引映射表法,使用地址数组按源地址顺序保存所有对应的目的地址,索引数组存储源地址在地址数组中的索引位置,只需要几条指令就可以完成源地址到目的地址的映射,提高了执行速度.为了加快函数... 详细信息
来源: 评论
基于信任域的分布式动态信任管理模型
收藏 引用
四川大学学报(工程科学版) 2014年 第4期46卷 61-66页
作者: 刘文芬 代致永 郜燕 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
针对现有动态信任模型在适应性、健壮性和激励机制方面存在的不足,提出一种分布式信任评估模型。引入时间调整函数和稳定度函数,分别解决了模型的动态适应问题和总体信任计算过程中的权重分配问题。综合考虑交互历史和信任分布情况,制... 详细信息
来源: 评论
模m加法的一类线性逼近关系研究
收藏 引用
电子学报 2015年 第11期43卷 2194-2199页
作者: 王健 戚文峰 郑群雄 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
该文研究模m加法的线性逼近问题,其中m为大于3的整数.利用分类计数方法,文中给出了任意k个整数求和模m的最低两个比特异或值用每一个整数的最低两个比特异或值去逼近时概率值的精确计算公式.此外,对于k=2、3或4,文中还进一步分析了这类... 详细信息
来源: 评论