咨询与建议

限定检索结果

文献类型

  • 44 篇 期刊文献
  • 1 件 标准
  • 1 篇 会议

馆藏范围

  • 46 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 工学
    • 27 篇 计算机科学与技术...
    • 15 篇 网络空间安全
    • 14 篇 软件工程
    • 7 篇 控制科学与工程
    • 5 篇 信息与通信工程
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 2 篇 兵器科学与技术
    • 1 篇 机械工程
    • 1 篇 光学工程
  • 7 篇 教育学
    • 7 篇 教育学
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 3 篇 军事学
    • 3 篇 军队指挥学
    • 2 篇 战术学
    • 1 篇 军制学
    • 1 篇 军事训练学
  • 1 篇 理学
    • 1 篇 物理学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 5 篇 深度学习
  • 3 篇 网络空间安全
  • 3 篇 实践教学
  • 3 篇 卷积神经网络
  • 2 篇 量化步长估计
  • 2 篇 网络功能虚拟化
  • 2 篇 深度强化学习
  • 2 篇 区块链
  • 2 篇 集成学习
  • 2 篇 课程思政
  • 1 篇 云存储
  • 1 篇 重要度
  • 1 篇 不定长输入
  • 1 篇 国产fpga
  • 1 篇 模块化参数化
  • 1 篇 深度可分离卷积
  • 1 篇 浏览器沙箱
  • 1 篇 恶意流量
  • 1 篇 密码分析
  • 1 篇 线性回归

机构

  • 37 篇 中国人民解放军战...
  • 20 篇 郑州大学
  • 6 篇 数学工程与先进计...
  • 5 篇 南京信息工程大学
  • 4 篇 解放军战略支援部...
  • 4 篇 齐鲁工业大学
  • 3 篇 网络空间安全教育...
  • 2 篇 嵩山实验室
  • 2 篇 河南省网络空间态...
  • 2 篇 南京理工大学
  • 2 篇 中国科学院信息工...
  • 1 篇 西安邮电大学
  • 1 篇 湖南大学
  • 1 篇 广州大学
  • 1 篇 北京交通大学
  • 1 篇 中国科学院大学
  • 1 篇 63892部队
  • 1 篇 东南大学
  • 1 篇 天津大学
  • 1 篇 郑州信大捷安信息...

作者

  • 7 篇 罗向阳
  • 5 篇 王金伟
  • 4 篇 马宾
  • 3 篇 wang jin-wei
  • 3 篇 马海龙
  • 3 篇 魏江宏
  • 3 篇 ma hailong
  • 3 篇 luo xiang-yang
  • 3 篇 zhang jianhui
  • 3 篇 胡学先
  • 3 篇 张建辉
  • 3 篇 陈越
  • 3 篇 ma bin
  • 2 篇 伊鹏
  • 2 篇 张连成
  • 2 篇 何元康
  • 2 篇 王昊
  • 2 篇 liu yang
  • 2 篇 he zanyuan
  • 2 篇 杜少勇

语言

  • 46 篇 中文
检索条件"机构=解放军战略支援部队信息工程大学网络空间安全学院"
46 条 记 录,以下是1-10 订阅
排序:
基于特征迁移的流量对抗样本防御
收藏 引用
计算机科学 2025年 第2期52卷 362-373页
作者: 何元康 马海龙 胡涛 江逸茗 张鹏 梁浩 解放军战略支援部队信息工程大学 郑州450000 网络空间安全教育部重点实验室 郑州450000
在流量检测领域,基于对抗训练的对抗样本防御方法需要大量对抗样本且训练后会降低对原始数据的识别准确率。针对该问题,提出了一种基于特征迁移的流量对抗样本防御方法,该方法结合了增强模型鲁棒性和隐藏对抗样本空间两种防御思路,由具... 详细信息
来源: 评论
基于特征差分选择的集成模型流量对抗样本防御架构
收藏 引用
计算机科学 2025年 第4期52卷 369-380页
作者: 何元康 马海龙 胡涛 江逸茗 解放军战略支援部队信息工程大学 郑州450000 网络空间安全教育部重点实验室 郑州450000
当前,基于深度学习的异常流量检测模型容易遭受流量对抗样本攻击。作为防御对抗攻击的有效方法,对抗训练虽然提升了模型鲁棒性,但也导致了模型检测精度下降。因此,如何有效平衡模型检测性能和鲁棒性是当前学术界研究的热点问题。针对该... 详细信息
来源: 评论
面向资源泄漏的浏览器沙箱测试方法
收藏 引用
电子学报 2017年 第7期45卷 1775-1783页
作者: 赵旭 颜学雄 王清贤 魏强 李继中 解放军信息工程大学网络空间安全学院 63892部队 郑州战略投送基地
资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约... 详细信息
来源: 评论
基于增强灰度共生矩阵的深度恶意代码可视化分类方法
收藏 引用
信息安全学报 2025年 第02期 84-102页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学数字取证教育部工程研究中心 南京信息工程大学计算机学院 数学工程与先进计算国家重点实验室 中国科学技术大学网络空间安全学院 中国航天系统科学与工程研究院 中国人民解放军战略支援部队信息工程大学 齐鲁工业大学网络空间安全学院
随着恶意代码规模和种类的增加,传统恶意代码分析方法由于需要人工提取特征,变得耗时且易出错。同时,恶意代码制作者也在不断研究和使用新技术手段逃避这些传统方法,因此传统分析方法不再适用。近年来,恶意代码可视化方法因其能够在图... 详细信息
来源: 评论
基于空间优化的室内可见光定位方法
收藏 引用
光学学报 2024年 第13期44卷 70-79页
作者: 苏辰希 张艳语 李盾 申丽慧 吴奇 张剑 郑州大学网络空间安全学院 河南郑州450002 中国人民解放军战略支援部队信息工程大学 河南郑州450001
针对传统室内可见光定位精度较低的问题,提出一种基于空间优化的室内可见光定位方法。针对可见光通信定位模拟环境,推导待测点的克拉美罗界和定位精度最佳的光源布局,并使用高斯-牛顿算法进行仿真分析,证明了理论推导的正确性。其次,对... 详细信息
来源: 评论
基于双曲正切和矩的免疫防御
收藏 引用
计算机学报 2024年 第8期47卷 1786-1812页
作者: 吴昊 王金伟 罗向阳 马宾 南京信息工程大学计算机学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 详细信息
来源: 评论
基于超像素滤波的非对称失真隐写方法
收藏 引用
计算机学报 2023年 第7期46卷 1473-1493页
作者: 朱利妍 罗向阳 张祎 王金伟 卢伟 刘粉林 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 河南省网络空间态势感知重点实验室 郑州450001 河南警察学院 郑州450001 南京信息工程大学计算机学院、网络空间安全学院 南京210044 中山大学计算机学院 广州510006
数字图像隐写将秘密信息嵌入到图像的冗余部分,并通过公开信道(如E-mail、社交平台等)传输以实现隐蔽通信.近年来,主流的数字图像隐写技术往往通过设计多样化的对称/非对称失真函数,将信息自适应嵌入到图像纹理复杂区域,以提升方法的抗... 详细信息
来源: 评论
WiCare:一种非接触式的老人如厕跌倒监测模型
收藏 引用
计算机科学 2024年 第S1期51卷 751-758页
作者: 段鹏松 刁宪广 张大龙 曹仰杰 刘广怡 孔金生 郑州大学网络空间安全学院 郑州450002 解放军战略支援部队信息大学 郑州450001
老人在卫生间内的跌倒行为存在因救助及时性差而导致严重危害的风险,因此高效快捷的如厕跌倒监测研究具有重要意义。针对当前基于Wi-Fi感知的跌倒监测方法中存在的受噪声影响大而特征提取不充分、监测精度有限的问题,提出了一种基于多... 详细信息
来源: 评论
基于Tamarin的MQTT协议安全性分析方法
收藏 引用
计算机应用研究 2023年 第10期40卷 3132-3137,3143页
作者: 郑红兵 王焕伟 赵琪 董姝岐 井靖 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001
MQTT是物联网中被广泛应用的消息传输协议,其安全性问题备受关注。当前MQTT协议安全性分析主要面向协议实现平台,缺少面向协议标准的安全性测试,导致协议标准本身存在的安全缺陷难以发现。针对该问题,采用协议形式化分析技术,提出了一... 详细信息
来源: 评论
面向图像数据的深度学习后门攻击技术综述
收藏 引用
计算机工程 2024年
作者: 王人帅 杨奎武 陈越 王雯 魏江宏 郑州大学网络空间安全学院 中国人民解放军战略支援部队信息工程大学
本文深入探讨了深度学习领域中的后门攻击问题,这是一个涉及深度学习模型安全性和鲁棒性的重要议题。随着深度学习技术的广泛应用,使用第三方数据和预训练模型变得普遍,但这也带来了潜在的安全威胁。研究人员发现,通过未经验证的第... 详细信息
来源: 评论