咨询与建议

限定检索结果

文献类型

  • 257 篇 期刊文献
  • 10 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 235 篇 工学
    • 185 篇 计算机科学与技术...
    • 96 篇 网络空间安全
    • 69 篇 软件工程
    • 7 篇 机械工程
    • 7 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 交通运输工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 航空宇航科学与技...
  • 39 篇 管理学
    • 38 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 27 篇 理学
    • 24 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 7 篇 教育学
    • 7 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 哲学
    • 2 篇 哲学

主题

  • 10 篇 分组密码
  • 7 篇 密码学
  • 6 篇 云计算
  • 5 篇 区块链
  • 5 篇 网络安全
  • 5 篇 虚拟化
  • 4 篇 qemu
  • 4 篇 软件测试
  • 4 篇 恶意代码
  • 4 篇 安全属性
  • 4 篇 异常检测
  • 4 篇 代码复用攻击
  • 4 篇 数据中心网络
  • 4 篇 访问控制
  • 3 篇 cisco
  • 3 篇 污点分析
  • 3 篇 超字并行
  • 3 篇 hash函数
  • 3 篇 测试数据生成
  • 3 篇 支持向量机

机构

  • 210 篇 解放军信息工程大...
  • 176 篇 数学工程与先进计...
  • 16 篇 中国人民解放军信...
  • 16 篇 中国人民解放军战...
  • 13 篇 郑州大学
  • 9 篇 信息工程大学
  • 8 篇 复旦大学
  • 7 篇 国防科学技术大学
  • 6 篇 北京交通大学
  • 6 篇 解放军外国语学院
  • 5 篇 信息保障技术重点...
  • 4 篇 南京信息工程大学
  • 4 篇 河南省信息安全重...
  • 3 篇 中国人民解放军78...
  • 3 篇 江南计算技术研究...
  • 3 篇 河南牧业经济学院
  • 3 篇 齐鲁工业大学
  • 3 篇 中国科学院信息工...
  • 3 篇 中原工学院
  • 3 篇 陆军航空兵学院

作者

  • 21 篇 杜学绘
  • 19 篇 李清宝
  • 16 篇 王清贤
  • 13 篇 陈性元
  • 13 篇 罗向阳
  • 12 篇 庞建民
  • 12 篇 du xue-hui
  • 12 篇 li qing-bao
  • 11 篇 赵荣彩
  • 11 篇 陈少真
  • 10 篇 chen xing-yuan
  • 10 篇 郭渊博
  • 10 篇 张铮
  • 10 篇 zhang zheng
  • 10 篇 马传贵
  • 10 篇 曾光
  • 9 篇 zhao rong-cai
  • 9 篇 魏强
  • 9 篇 chen shao-zhen
  • 9 篇 韩中庚

语言

  • 267 篇 中文
检索条件"机构=解放军信息工程大学数学工程与先进计算国家重点实验室"
267 条 记 录,以下是61-70 订阅
排序:
基于包延时的安全标记与数据流绑定方法
收藏 引用
计算机应用研究 2014年 第2期31卷 571-575页
作者: 冯瑜 杜学绘 曹利峰 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450004
提出了一个独立于数据包内容的安全标记与数据流绑定方法,该方法基于包延时调制,引入数据包的到达间隔时延为安全标记的载体,使用海明码实现安全标记的差错控制,设计数据包随机分组方式,并根据绑定规则调制数据包延迟时间,实现了安全标... 详细信息
来源: 评论
网络窃密木马的自适应检测模型研究
收藏 引用
计算机应用研究 2013年 第11期30卷 3434-3437页
作者: 张晓晨 刘胜利 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
以窃密木马的网络通信行为为研究对象,旨在建立具备自适应动态反馈学习能力的窃密木马检测系统。为实现具备自适应反馈能力的窃密木马检测系统,研究了网络数据流及窃密木马通信数据流的特征,引入基于增量学习的支持向量机分类算法,提出... 详细信息
来源: 评论
数据关联性分析辅助漏洞挖掘
收藏 引用
计算机应用研究 2014年 第2期31卷 583-585,589页
作者: 尹青 李永伟 舒辉 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
为了提高对缓冲区溢出漏洞的挖掘效率,提出了使用数据关联性分析辅助漏洞挖掘的方法。该方法首先对目标文件进行反编译,在反编译的基础上构建函数的抽象语法树(AST),设计算法提取关键变量的反向关联信息,之后将提取的信息应用到漏洞挖... 详细信息
来源: 评论
基于模糊Petri网的网络风险评估模型
收藏 引用
通信学报 2013年 第S1期34卷 126-132页
作者: 高翔 祝跃飞 刘胜利 费金龙 刘龙 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450002
针对网络安全风险评估过程中存在的复杂性,以资产、脆弱性和威胁为安全评估的关键因素,建立安全分析的层次化评估指标体系。引入可信度概念,提出了一种基于模糊Petri网的安全风险评估模型以及模糊推理算法,同时结合层次分析法,采取定性... 详细信息
来源: 评论
基于结构化特征库的递进式固件格式解析
收藏 引用
武汉大学学报(理学版) 2017年 第2期63卷 125-132页
作者: 朱晓东 尹青 常瑞 张胜桥 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001
提出了一种基于结构化特征库的递进式固件格式解析方法,通过建立常见固件格式结构化特征库,采用递进式的特征匹配算法,对固件格式进行自动化解析,能够获取指令集、引导代码、内核、文件系统、压缩算法、校验机制等关键信息,并剥离出固... 详细信息
来源: 评论
基于虚拟机监控器的类蜜罐实时内存取证
收藏 引用
浙江大学学报(工学版) 2018年 第2期52卷 387-397页
作者: 赵宇韬 李清宝 张贵民 程三 解放军信息工程大学数学工程与先进计算国家重点实验室 河南郑州450001 信息保障技术重点实验室 北京100072 河南省人民检察院 河南郑州450000
为了解决传统的基于"镜像-分析"的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获... 详细信息
来源: 评论
基于遗传策略的格基约化算法
收藏 引用
电子与信息学报 2013年 第8期35卷 1940-1945页
作者: 刘向辉 韩文报 权建校 解放军信息工程大学 郑州450002 数学工程与先进计算国家重点实验室 郑州450002 江南计算技术研究所 无锡214083
格基约化算法是密码分析的重要工具。该文借鉴遗传算法的基本策略,通过对初始格基的调整变换,提出了一种新的格基约化算法,新算法总能得到给定格中长度更短的向量和质量更高的一组基。利用该算法,针对最短向量问题(SVP)挑战的部分数据... 详细信息
来源: 评论
周期序列谱免疫度的上界
收藏 引用
密码学报 2014年 第4期1卷 391-399页
作者: 吴迪 戚文峰 陈华瑾 解放军信息工程大学数学与先进计算国家重点实验室 郑州450002
谱攻击是一种针对序列密码的新型代数攻击,它利用初始密钥和密钥流序列的谱值关系来建立方程系统,该方程系统的规模由密钥流序列的谱免疫度,即密钥流序列或其补序列的(非零)零化序列的最低线性复杂度决定.于是,谱免疫度成为衡量序列密... 详细信息
来源: 评论
分支嵌套循环的自动并行化研究
收藏 引用
计算机科学 2017年 第5期44卷 14-19,52页
作者: 丁丽丽 李雁冰 张素平 王鹏翔 张庆花 解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450002
GCC编译器是一种受广大研究者青睐的开源优化编译器,但它仅仅能够对完美嵌套循环进行依赖分析。为了更好地挖掘嵌套循环粗粒度的并行,深入研究了GCC5.1数据依赖分析过程,提出了一种能够处理分支嵌套循环的依赖测试方法。首先识别出分支... 详细信息
来源: 评论
基于SAT的安全协议惰性形式化分析方法
收藏 引用
通信学报 2014年 第11期35卷 117-125页
作者: 顾纯祥 王焕孝 郑永辉 辛丹 刘楠 解放军信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 江苏无锡214125
提出了一种基于布尔可满足性问题的安全协议形式化分析方法 SAT-LMC,通过引入惰性分析的思想优化初始状态与转换规则,提高了安全性的检测效率。另一方面,通过在消息类型上定义偏序关系,SAT-LMC能够检测出更丰富的类型缺陷攻击。基于此... 详细信息
来源: 评论