咨询与建议

限定检索结果

文献类型

  • 258 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 268 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 236 篇 工学
    • 186 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 177 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 庞建民
  • 13 篇 罗向阳
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 魏强
  • 9 篇 韩中庚
  • 9 篇 刘胜利
  • 9 篇 韩文报
  • 8 篇 刘粉林
  • 8 篇 戚文峰
  • 7 篇 祝跃飞
  • 7 篇 赵捷

语言

  • 268 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
268 条 记 录,以下是111-120 订阅
排序:
针对减宽SHA-1算法的模差分攻击分析
收藏 引用
四川大学学报(自然科学版) 2016年 第5期53卷 1041-1048页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
模差分攻击技术是SHA-1随机碰撞攻击中重要分析方法之一.针对减宽的SHA-1算法,该文得出了减宽的部分碰撞定理并给出了减宽SHA-1算法单一部分碰撞的概率,证明了模差分攻击技术同样适用于减宽的SHA-1算法.通过理论分析和计算机搜索,该文... 详细信息
来源: 评论
一种动态二进制翻译中间表示变量活性分析改进算法
收藏 引用
小型微型计算机系统 2016年 第2期37卷 395-400页
作者: 戴涛 单征 岳峰 崔韫楠 数学工程与先进计算国家重点实验室 郑州450002 解放军信息工程大学 郑州450002
动态二进制翻译是指可实现不同体系结构上软件兼容移植的系统,翻译过程使用源体系结构的一条或多条指令来模拟目标体系结构的一条指令,完成两者指令功能的等价,但也同时增大了代码的膨胀率,降低了程序执行的效率.变量活性分析是提高二... 详细信息
来源: 评论
一种ABAC中合理属性值指派计算方法
收藏 引用
小型微型计算机系统 2016年 第10期37卷 2188-2193页
作者: 李艺夫 杜学绘 任志宇 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
为实体(如用户、主体、客体等)指派合理的属性值是基于属性的访问控制模型实施与安全性的关键.针对现有属性管理权限委派中在属性值划分上缺乏相应客观依据及方法,提出一个基于有向图的属性值计算方法.该方法把来自一个属性内或多个属... 详细信息
来源: 评论
一种面向规则DOACROSS循环的自动并行化框架
收藏 引用
小型微型计算机系统 2016年 第6期37卷 1365-1370页
作者: 张庆花 赵荣彩 李朋远 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有编译器对DOACROSS循环采取保守处理而造成程序并行性巨大损失的问题,本文提出了一种面向规则DOACROSS循环的自动并行框架.首先基于依赖测试提出了同步距离求解算法以确定嵌套循环的并行层、迭代分组层,以及同步语句插入点;其次... 详细信息
来源: 评论
去中心化且固定密文长度的基于属性加密方案
收藏 引用
计算机研究与发展 2016年 第10期53卷 2207-2215页
作者: 肖思煜 葛爱 马传贵 数学工程与先进计算国家重点实验室(中国人民解放军信息工程大学) 郑州450000 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 陆军航空兵学院 北京101116
基于素数阶双线性群,提出了一种去中心化的基于属性加密方案,并在标准模型下证明了方案的安全性.该方案中含有一个中央机构(central authority,CA)和多个属性机构(attribute authority,AA),其中中央机构负责生成与用户全局唯一身份标识... 详细信息
来源: 评论
面向HDFS的可证明安全的单点登录协议
收藏 引用
计算机应用研究 2016年 第7期33卷 2152-2156页
作者: 王绍人 杜学绘 杨智 解放军信息工程大学四院 郑州450001 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
针对Hadoop distributed file system(HDFS)的安全机制中密钥管理复杂、用户需进行多次身份认证的问题,提出一个适合HDFS的基于身份的单点登录协议。协议采用基于身份的密码技术实现了用户的单点登录,同时根据各个节点上一次为用户提供... 详细信息
来源: 评论
基于RLWE的密钥策略属性加密体制
收藏 引用
通信学报 2016年 第S1期37卷 125-131页
作者: 孙泽栋 祝跃飞 顾纯祥 郑永辉 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最... 详细信息
来源: 评论
SHA-1充分条件自动化求解算法
收藏 引用
计算机科学 2016年 第8期43卷 123-127,147页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 详细信息
来源: 评论
文档敏感信息控制模型DSI-CON研究与分析
收藏 引用
计算机应用研究 2016年 第3期33卷 876-881页
作者: 苏赢彬 杜学绘 曹利峰 夏春涛 范毅凯 解放军信息工程大学 数学工程与先进计算国家重点实验室 66083部队
为解决在当前信息系统和网络环境日趋复杂的情况下,敏感信息泄露途径多样、隐蔽性高的问题,提出文档敏感信息控制模型DSI-CON。首先在安全属性基础上建立敏感信息泄露威胁模型,分析了其泄露的主要方式,得出安全需求;然后基于使用控制模... 详细信息
来源: 评论
一种基于分类器的社交网络去匿名方法
收藏 引用
深圳信息职业技术学院学报 2017年 第3期15卷 6-11页
作者: 胡光武 张平安 马江涛 深圳信息职业技术学院计算机学院 广东深圳518172 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 郑州轻工业学院计算机与通信工程学院 河南郑州450002
为保护社交网络用户隐私,验证社交网络提供商对社交数据进行匿名保护的有效性,本文提出了一种基于随机森林分类器的社交网络去匿名方案。首先,方法将社交网络的去匿名问题转化为辅助网络与匿名网络之间的节点匹配问题,然后把网络结构的... 详细信息
来源: 评论