咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是121-130 订阅
排序:
基于XML的多类型数据客体访问控制
收藏 引用
计算工程与设计 2015年 第2期36卷 335-340,362页
作者: 冯瑜 杜学绘 曹利峰 陈华城 信息工程大学数学工程与先进计算国家重点实验室 解放军95851部队 解放军73503部队
为解决安全标记与多类型数据客体绑定的灵活性、一致性不足以及强制访问控制实施粒度粗的问题,提出一种基于XML的多类型数据客体强制访问控制模型。使用XML格式统一表示异构数据客体,引入多级XML文档概念,实现数据客体与安全标记的绑定... 详细信息
来源: 评论
基于RLWE的密钥策略属性加密体制
收藏 引用
通信学报 2016年 第S1期37卷 125-131页
作者: 孙泽栋 祝跃飞 顾纯祥 郑永辉 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
在Brakerski等提出的基于LWE问题的属性加密体制基础上,提出了一个基于RLWE问题的属性加密体制。相比基于LWE问题的属性加密体制,该体制效率更高、密钥尺寸更小。在RLWE的安全性假设下,该体制支持长度不受限制的属性和半适应性安全。最... 详细信息
来源: 评论
一种面向云多层应用的费用高效的资源管理方法
收藏 引用
计算机科学 2017年 第3期44卷 73-78,117页
作者: 杨劲 庞建民 齐宁 刘睿 解放军信息工程大学 数学工程与先进计算国家重点实验室 解放军61345部队
由于部署方便、维护简单并且不需要搭建自己的私有机房,云数据中心正成为大多数互联网公司尤其是初创公司和中小规模公司部署应用程序的首选。在以基础设施为服务的云环境里,互联网公司可以根据应用程序的需要动态租赁云基础设施,从而... 详细信息
来源: 评论
基于改进非广延熵特征提取的双随机森林实时入侵检测方法
收藏 引用
计算机科学 2013年 第12期40卷 192-196,218页
作者: 姚东 陈武平 尹美娟 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002 信息保障技术重点实验室 北京100072
在网络骨干链路的高速、大数据量环境下,相对于正常数据,攻击及异常数据相对较少,进行实时入侵检测难度大。针对此问题,提出了一种基于改进非广延熵特征提取和双随机森林的实时入侵检测方法。利用非广延熵,提取出流量属性取值分布的多... 详细信息
来源: 评论
基于辨识性统计特征的PQ隐密图像识别算法
收藏 引用
通信学报 2015年 第3期36卷 197-206页
作者: 卢记仓 刘粉林 罗向阳 张轶 解放军信息工程大学导航与空天目标工程学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 解放军信息工程大学网络空间安全学院 河南郑州450001 中国科学院信息工程研究所 信息安全国家重点实验室 北京100093
提出一种基于辨识性统计特征的PQ(perturbed quantization)隐密图像识别算法。该算法根据经典PQ隐写对图像数据的更改方式,提取可有效区分该类隐密图像与其他类隐密图像的辨识性统计特征,并运用SVM(support vector machines)分类器进行... 详细信息
来源: 评论
基于VMM层内核函数分析的文件访问保护
收藏 引用
小型微型计算机系统 2017年 第6期38卷 1209-1215页
作者: 周登元 李清宝 孔维亮 张贵民 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真... 详细信息
来源: 评论
SHA-1充分条件自动化求解算法
收藏 引用
计算机科学 2016年 第8期43卷 123-127,147页
作者: 胡云山 申意 曾光 韩文报 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 无锡214125
充分条件的求解是模差分攻击的重要步骤之一。将充分条件的求解转化为F_2上线性方程组的构造过程,利用线性方程组解的判定定理判断每步所求得充分条件的正确性,提出了针对SHA-1模差分攻击的充分条件自动化求解算法。文中算法做适当变形... 详细信息
来源: 评论
基于OpenFlow的SDN网络攻防方法综述
收藏 引用
计算机科学 2017年 第6期44卷 121-132页
作者: 武泽慧 魏强 王清贤 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
软件定义网络(Software Defined Network,SDN)的控制与转发分离、统一配置管理的特性使其网络部署的灵活性、网络管理的动态性以及网络传输的高效性均有大幅提升,但是其安全性方面的问题却比较突出。综述了基于OpenFlow的SDN在安全方面... 详细信息
来源: 评论
结合容错攻击和内存区域统计的ASLR绕过方法
收藏 引用
计算工程与应用 2019年 第2期55卷 72-78页
作者: 彭建山 丁大钊 王清贤 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法... 详细信息
来源: 评论
基于多路径分发的ROP框架构造方法
收藏 引用
计算机科学 2018年 第1期45卷 240-244,260页
作者: 彭建山 周传涛 王清贤 丁大钊 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002
ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级。主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果。Nicho... 详细信息
来源: 评论