咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是91-100 订阅
排序:
单圈T-函数的2-adic复杂度和1-错2-adic复杂度
收藏 引用
通信学报 2014年 第3期35卷 135-139页
作者: 游伟 戚文峰 国家数字交换系统工程技术研究中心 河南郑州450002 解放军信息工程大学四院 河南郑州450002 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
研究了由2nF上单圈T-函数所导出权位序列的2-adic复杂度,设j为整数,0≤j≤n?1。结论表明,第j权位序列2-adic复杂度的上界为2lb(2 1)j?。另外,讨论了与所有单圈T-函数所导出第j权位序列相对应的2-adic整数的分布,分布情况说明这个上界是... 详细信息
来源: 评论
一种具有访问控制的云平台下外包数据流动态可验证方法
收藏 引用
计算机学报 2017年 第2期40卷 337-350页
作者: 孙奕 陈性元 杜学绘 徐建 北京交通大学计算机与信息技术学院 北京100044 解放军信息工程大学 郑州450004 数学工程与先进计算国家重点实验室 郑州450004
针对云平台下外包数据流不可信、验证范围不可控等问题,该文提出一种具有访问控制的外包数据流动态可验证方法.该方法的核心思想是利用任意的Hash函数、双陷门Hash函数和CP-ABE(Cipertext Policy-Attribute Based Encryption)算法构成... 详细信息
来源: 评论
基于指针时空分析的软件异常可利用性判定
收藏 引用
计算机应用研究 2016年 第5期33卷 1504-1508页
作者: 彭建山 王清贤 欧阳永基 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转... 详细信息
来源: 评论
基于动态数据流分析的虚拟机保护破解技术
收藏 引用
计算工程 2014年 第9期40卷 59-65页
作者: 黄荷洁 康绯 舒辉 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450000
由于虚拟机采用虚拟化技术和代码混淆技术,采用传统的逆向分析方法还原被虚拟机保护的算法时存在较大困难。为此,提出一种基于动态数据流分析的虚拟机保护破解方法。以动态二进制插桩平台Pin作为支撑,跟踪记录被虚拟机保护的算法在动态... 详细信息
来源: 评论
面向网络打印机的脆弱性分析
收藏 引用
计算机应用与软件 2018年 第4期35卷 303-309页
作者: 王奕森 沈建京 林键 董卫宇 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
网络打印机处于网络中的关键节点,是许多敏感信息的处理介质。由于厂商对打印机安全关注度不高、设备固件更新周期长、用户安全意识弱等因素,导致黑客对打印机攻击易于成功。研究网络打印机工作原理及PJL、Post Script、PCL等打印机语... 详细信息
来源: 评论
利用扩散层固定点对ARIA密码攻击的改进
收藏 引用
四川大学学报(自然科学版) 2015年 第2期52卷 325-330页
作者: 李永光 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差... 详细信息
来源: 评论
针对减宽SHA-1算法的模差分攻击分析
收藏 引用
四川大学学报(自然科学版) 2016年 第5期53卷 1041-1048页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 详细信息
来源: 评论
一种动态二进制翻译中间表示变量活性分析改进算法
收藏 引用
小型微型计算机系统 2016年 第2期37卷 395-400页
作者: 戴涛 单征 岳峰 崔韫楠 数学工程与先进计算国家重点实验室 郑州450002 解放军信息工程大学 郑州450002
动态二进制翻译是指可实现不同体系结构上软件兼容移植的系统,翻译过程使用源体系结构的一条或多条指令来模拟目标体系结构的一条指令,完成两者指令功能的等价,但也同时增大了代码的膨胀率,降低了程序执行的效率.变量活性分析是提高二... 详细信息
来源: 评论
基于FAT表重定向的文件隐藏
收藏 引用
计算机科学 2014年 第4期41卷 139-144页
作者: 王玉龙 李清宝 王炜 牛小鹏 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文件隐藏技术是一种重要的数据安全防护手段。FAT32文件系统具有良好的兼容性,被广泛用于基于Flash芯片的移动存储设备。在分析FAT32文件系统文件组织方式及存储特点的基础上,提出一种通过擦除、转移存储目标文件目录项对文件FAT表项进... 详细信息
来源: 评论
一种ABAC中合理属性值指派计算方法
收藏 引用
小型微型计算机系统 2016年 第10期37卷 2188-2193页
作者: 李艺夫 杜学绘 任志宇 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
为实体(如用户、主体、客体等)指派合理的属性值是基于属性的访问控制模型实施与安全性的关键.针对现有属性管理权限委派中在属性值划分上缺乏相应客观依据及方法,提出一个基于有向图的属性值计算方法.该方法把来自一个属性内或多个属... 详细信息
来源: 评论