咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是171-180 订阅
排序:
基于角色的访问控制模型安全性分析研究综述
收藏 引用
计算机应用研究 2015年 第11期32卷 3201-3208页
作者: 熊厚仁 陈性元 杜学绘 王义功 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
在总结RBAC及其管理模型发展现状的基础上,给出了访问控制模型的安全分析和RBAC模型的安全性分析的概念性描述,综述了针对RBAC及其扩展模型的安全性分析方法,主要包括状态机理论、智能规划和图规划算法、图变换、图灵机理论和Petri网等... 详细信息
来源: 评论
基于高容量强鲁棒的图像水印算法
收藏 引用
吉林大学学报(工学版) 2022年 第1期52卷 174-179页
作者: 李喜艳 周夏冰 刘征 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 海南师范大学信息科学技术学院 海口571158 苏州大学计算机科学与技术学院 苏州215006 河南牧业经济学院信息工程学院 郑州450001
提出一种可靠的数字水印技术,首次对水印图像采用半色调和四叉树技术进行预处理,将内容的位置信息提取出来作为实际的嵌入值;载体图像进行离散小波变换(DWT),对高频子图进行8×8分割和最佳离散余弦变换(DCT)操作;信息嵌入到DCT变换... 详细信息
来源: 评论
一种基于混合学习的恶意代码检测方法
收藏 引用
电子学报 2021年 第2期49卷 286-291页
作者: 梁光辉 摆亮 庞建民 单征 岳峰 张磊 解放军信息工程大学 河南郑州450002 国家计算机网络应急技术处理协调中心 北京100029 数学工程与先进计算国家重点实验室 河南郑州450002 78090部队 四川成都610000
近年来,自动化沙箱被广泛部署并应用于恶意代码分析与检测,然而随着恶意代码数量的激增和抗分析能力的增强,如何有效应对海量恶意代码分析任务,提高沙箱系统分析效率,是增强网络安全防御能力的一个重要研究方向.本文利用不同学习方式以... 详细信息
来源: 评论
SHA-1差分路径搜索算法和连接策略研究
收藏 引用
软件学报 2022年 第12期33卷 4784-4803页
作者: 曾光 李婧瑜 杨阳 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 华为技术有限公司 北京100195
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... 详细信息
来源: 评论
基于业务过程挖掘的内部威胁检测系统
收藏 引用
通信学报 2016年 第S1期37卷 180-188页
作者: 朱泰铭 郭渊博 琚安康 马骏 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214000
当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2... 详细信息
来源: 评论
UC安全有限码长诱骗态协议研究
收藏 引用
密码学报 2014年 第6期1卷 589-601页
作者: 李宏欣 高明 马智 马传贵 王伟 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 解放军外国语学院语言工程系 洛阳471003
量子密钥分发是量子密码研究中最为实用的领域,基于量子的物理属性保证通信的无条件安全.针对实际系统中光源等设备的不理想,同时为了抵抗光子数分离攻击和提高安全密钥率,人们提出了诱骗态思想和相关的实用量子密钥分发方案.经过近十... 详细信息
来源: 评论
二进制程序整型溢出漏洞的自动验证方法
收藏 引用
信息网络安全 2017年 第5期 14-21页
作者: 彭建山 奚琪 王清贤 解放军信息工程大学 河南郑州450002 数学工程与先进计算国家重点实验室 河南郑州450002
整型溢出漏洞已成为威胁软件安全的第二大类漏洞,现有的整型溢出漏洞挖掘工具不支持自动验证漏洞,且现有的漏洞自动验证工具不支持整型溢出漏洞模式。因此,文章提出了一种二进制程序整型溢出漏洞的自动验证方法以填补这一空白。针对整... 详细信息
来源: 评论
监督学习模型指导的函数级编译优化参数选择方法研究
收藏 引用
计算工程与科学 2018年 第6期40卷 957-968页
作者: 刘慧 赵荣彩 王琦 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 河南师范大学计算机与信息工程学院 河南新乡453007
基于机器学习的迭代编译方法可以在对新程序进行迭代编译时,有效预测新程序的最佳优化参数组合。现有方法在模型训练过程中存在优化参数组合搜索效率较低、程序特征表示不恰当、预测精度不高的问题。因此,基于机器学习的迭代编译方法是... 详细信息
来源: 评论
基于开源工具集的大数据网络安全态势感知及预警架构
收藏 引用
计算机科学 2017年 第5期44卷 125-131页
作者: 琚安康 郭渊博 朱泰铭 中国人民解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
信息系统安全防护而言,大数据是一把双刃剑。信息量的巨增使得数据价值密度更小,给APT等攻击行为提供了更好的藏身环境;但大数据处理技术对海量数据的聚合、挖掘和分析又使得准确检测及预测攻击威胁成为可能。为增强信息系统的威胁感... 详细信息
来源: 评论
基于区块链技术的动态数据存储安全机制研究
收藏 引用
计算机科学 2018年 第2期45卷 57-62页
作者: 乔蕊 董仕 魏强 王清贤 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 周口师范学院 河南周口466001
为解决攻击者对动态数据的篡改、伪造等潜在安全问题,提出了一种基于区块链技术的动态数据安全存储方案。首先,给出了动态数据存储安全问题的数学模型;其次,分析了共识终端最大化自身收益的局部行为与保障动态数据存储系统安全性和有效... 详细信息
来源: 评论