咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是41-50 订阅
排序:
基于内存取证的内核完整性度量方法
收藏 引用
软件学报 2016年 第9期27卷 2443-2458页
作者: 陈志锋 李清宝 张平 王炜 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于H... 详细信息
来源: 评论
运行时代码随机化防御代码复用攻击
收藏 引用
软件学报 2019年 第9期30卷 2772-2790页
作者: 张贵民 李清宝 曾光裕 赵宇韬 解放军信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,... 详细信息
来源: 评论
一种变容量的自嵌入图像易碎水印算法
收藏 引用
计算机研究与发展 2014年 第11期51卷 2505-2512页
作者: 巩道福 刘粉林 罗向阳 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(解放军信息工程大学) 郑州450001 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像... 详细信息
来源: 评论
面向MPI代码生成的Open64编译器后端
收藏 引用
计算机学报 2014年 第7期37卷 1620-1632页
作者: 赵捷 赵荣彩 韩林 李宝亮 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 国防科学技术大学计算机学院 长沙410073
随着计算机体系结构的发展,分布式存储结构以其良好的扩展性逐渐占据了高性能计算机体系结构市场的主导地位.为了将现有的串行程序转换为能够在高性能计算机上运行的并行程序,研究人员提出了并行化编译器.然而,当前面向分布存储并行系... 详细信息
来源: 评论
基于双层角色和组织的可扩展访问控制模型
收藏 引用
电子与信息学报 2015年 第7期37卷 1612-1619页
作者: 熊厚仁 陈性元 张斌 杜学绘 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 数学工程与先进计算国家重点实验室 郑州450001
针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色... 详细信息
来源: 评论
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案
收藏 引用
电子学报 2013年 第10期41卷 1948-1952页
作者: 葛爱 马传贵 程庆丰 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002 解放军外国语学院基础部 河南洛阳471003
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,... 详细信息
来源: 评论
Fox密码的多维零相关线性分析
收藏 引用
密码学报 2015年 第1期2卷 27-39页
作者: 伊文坛 陈少真 解放军信息工程大学数学与先进计算国家重点实验室 郑州450001
Fox密码算法是由欧洲学者Junod和Vaudenay是基于Mediacrypt公司的实际需求而设计的系列分组密码.由于在各种平台上的性能表现良好,该算法在许多安全产品中取代了IDEA算法,成为欧洲应用最普遍的密码算法之一.本文首先关注了Fox密码的零... 详细信息
来源: 评论
基于本体的网络入侵知识库模型研究
收藏 引用
计算机科学 2013年 第9期40卷 120-124,129页
作者: 吴林锦 武东英 刘胜利 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
信息安全领域,网络入侵知识库对有效分析和防御网络非法入侵起着重要作用,然而网络入侵知识库的构建是研究的难点之一。本体作为一种能为特定领域提供知识共享的概念模型建模工具,已经在各领域得到广泛应用。针对当前还没有一个完善... 详细信息
来源: 评论
空间延迟容忍网络安全通信模型
收藏 引用
计算机应用研究 2013年 第10期30卷 3096-3100,3105页
作者: 杜学绘 陈性元 曹利峰 徐国愚 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450004
针对空间网络延迟容忍问题,提出一种用于空间延迟容忍网络(space delay-tolerant network,SDTN)的安全通信模型。该模型采用谓词逻辑的方法,建立了SDTN有向多径图、安全协议服务集、可靠路径选择服务集、转发能力集,给出了模型的安全约... 详细信息
来源: 评论
基于有向图可达性的SLP向量化识别方法
收藏 引用
中国科学:信息科学 2017年 第3期47卷 310-325页
作者: 赵捷 赵荣彩 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001
SLP(superword level parallelism)是一种实现SIMD(single instruction multiple data)向量化的方法,当前的主流向量化编译器都实现了这种向量化方法.然而,当前算法在进行SLP向量化时,对应用程序中可向量化循环的分析过程过于保守,导致... 详细信息
来源: 评论