咨询与建议

限定检索结果

文献类型

  • 104 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 106 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 77 篇 工学
    • 23 篇 计算机科学与技术...
    • 11 篇 动力工程及工程热...
    • 11 篇 化学工程与技术
    • 9 篇 网络空间安全
    • 8 篇 机械工程
    • 8 篇 材料科学与工程(可...
    • 7 篇 软件工程
    • 4 篇 土木工程
    • 4 篇 水利工程
    • 4 篇 交通运输工程
    • 4 篇 农业工程
    • 4 篇 环境科学与工程(可...
    • 3 篇 食品科学与工程(可...
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 地质资源与地质工...
    • 2 篇 轻工技术与工程
    • 2 篇 生物工程
  • 14 篇 管理学
    • 12 篇 管理科学与工程(可...
  • 13 篇 理学
    • 4 篇 化学
    • 4 篇 生态学
    • 2 篇 物理学
    • 2 篇 大气科学
  • 13 篇 农学
    • 5 篇 农业资源与环境
    • 4 篇 园艺学
    • 2 篇 畜牧学
  • 12 篇 医学
    • 4 篇 中药学(可授医学、...
    • 3 篇 中西医结合
    • 2 篇 基础医学(可授医学...
    • 2 篇 临床医学
  • 1 篇 教育学

主题

  • 4 篇 力学性能
  • 4 篇 显微组织
  • 3 篇 bunsen反应
  • 3 篇 润湿性
  • 2 篇 气候特征
  • 2 篇 物候
  • 2 篇 域间路由安全
  • 2 篇 气象灾害
  • 2 篇 合成气
  • 2 篇 硫碘循环
  • 2 篇 果实品质
  • 2 篇 僵尸网络
  • 2 篇 域间路由系统
  • 2 篇 贵妃杧
  • 2 篇 热效率
  • 2 篇 土壤
  • 2 篇 snbi36ag0.5
  • 2 篇 snbi36ag0.5焊料
  • 2 篇 生存能力
  • 2 篇 氯硝柳胺

机构

  • 14 篇 浙江大学
  • 14 篇 信息工程大学
  • 8 篇 国家数字交换系统...
  • 5 篇 数学工程与先进计...
  • 4 篇 泰州市食品药品检...
  • 4 篇 云南锡业锡材有限...
  • 4 篇 中国科学院大学
  • 4 篇 西安理工大学
  • 3 篇 战略支援部队信息...
  • 3 篇 昆明理工大学
  • 3 篇 中国热带农业科学...
  • 3 篇 金华职业技术学院
  • 2 篇 长安大学
  • 2 篇 国家气候中心
  • 2 篇 数字工程与先进计...
  • 2 篇 能源清洁利用国家...
  • 2 篇 江西省水利科学研...
  • 2 篇 电子信息系统复杂...
  • 2 篇 解放军信息工程大...
  • 2 篇 贵州省环境科学研...

作者

  • 31 篇 朱俊虎
  • 15 篇 周俊虎
  • 10 篇 周天阳
  • 10 篇 岑可法
  • 10 篇 邱菡
  • 8 篇 王清贤
  • 7 篇 王智化
  • 7 篇 秦俊虎
  • 6 篇 王俊虎
  • 5 篇 张彦威
  • 5 篇 朱俏俏
  • 5 篇 张欣
  • 5 篇 朱文嘉
  • 5 篇 臧艺超
  • 4 篇 曾子懿
  • 4 篇 陈华蕊
  • 4 篇 贺军虎
  • 4 篇 卢红波
  • 4 篇 朱敏
  • 4 篇 朱渊

语言

  • 90 篇 中文
  • 16 篇 英文
检索条件"作者=Junhu Zhu"
106 条 记 录,以下是1-10 订阅
排序:
Software Vulnerability Mining and Analysis Based on Deep Learning
收藏 引用
Computers, Materials & Continua 2024年 第8期80卷 3263-3287页
作者: Shibin Zhao junhu zhu Jianshan Peng State Key Laboratory of Mathematical Engineering and Advanced Computing Zhengzhou450001China
In recent years,the rapid development of computer software has led to numerous security problems,particularly software *** flaws can cause significant harm to users’privacy and *** security defect detection technolog... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Efficient Penetration Testing Path Planning Based on Reinforcement Learning with Episodic Memory
收藏 引用
Computer Modeling in Engineering & Sciences 2024年 第9期140卷 2613-2634页
作者: Ziqiao Zhou Tianyang Zhou Jinghao Xu junhu zhu Henan Key Laboratory of Information Security National Engineering Technology Research Center of the Digital Switching SystemZhengzhou450000China School of Cryptographic Engineering Information Engineering UniversityZhengzhou450000China
Intelligent penetration testing is of great significance for the improvement of the security of information systems,and the critical issue is the planning of penetration test *** view of the difficulty for attackers t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于HPC的网络安全应用研究综述
收藏 引用
信息工程大学学报 2024年 第3期25卷 338-342,357页
作者: 王珏 朱俊虎 杨铠铭 信息工程大学 河南郑州450001 61726部队 湖北武汉430074
随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
工控网络安全靶场异构资源建模封装技术研究
收藏 引用
电子技术应用 2024年 第1期50卷 77-82页
作者: 杜林 朱俊虎 白永强 32085部队 北京100000 战略支援部队信息工程大学 河南郑州450001
针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
One-to-Any Command and Control Model:Precisely Coordinated Operation on Uncooperative Controlled Nodes
收藏 引用
Wuhan University Journal of Natural Sciences 2015年 第6期20卷 490-498页
作者: QIU Han LI Yufeng LI Heshuai zhu junhu State Key Laboratory of Mathematic Engineering and Advanced Computing National Digital Switching System Engineering and Technological Research Center
New precisely cooperative attacks, such as the coordi- nated cross plane session termination (CXPST) attack, need thou- sands upon thousands machines to attack diverse selected links simultaneously with the given ra... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Logic-Based Safety Analysis Algorithm for Discretionary Access Control
收藏 引用
Wuhan University Journal of Natural Sciences 2012年 第6期17卷 531-538页
作者: YAN Xuexiong WANG Qingxian zhu junhu XI Qi National Digital Switching System Engineering and Technological R&D Center Zhengzhou 450002HenanChina
For the issue of the discretionary access control(DAC) model safety analysis,a logic method is *** method takes the GD model as the classic DAC model and Prolog as the basic language to describe system states and st... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Spatiotemporal variations of ecosystem services and driving factors in the Tianchi Bogda Peak Natural Reserve of Xinjiang,China
收藏 引用
Journal of Arid Land 2024年 第6期16卷 816-833页
作者: zhu Haiqiang WANG Jinlong TANG junhu DING Zhaolong GONG Lu Key Laboratory of Sustainable Development of Xingjiang's Historical and Cultural Tourism Xinjiang UniversityUrumqi 830046China College of Tourism Xinjiang UniversityUrumqi 830046China Ecological Postdoctoral Research Station Xinjiang UniversityUrumqi 830046China College of Ecology and Environment Xinjiang UniversityUrumqi 830017China
Nature reserves play a significant role in providing ecosystem services and are key sites for biodiversity *** Tianchi Bogda Peak Natural Reserve(TBPNR),located in Xinjiang Uygur Autonomous Region,China,is an importan... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Enhancing milk quality and modulating rectal microbiota of dairy goats in starch‑rich diet:the role of bile acid supplementation
收藏 引用
Journal of Animal Science and Biotechnology 2024年 第2期15卷 862-877页
作者: Qingyan Yin Junjian Yu Jiaxiao Li Tianci Zhang Tianyu Wang Yufei zhu Jun Zhang junhu Yao College of Animal Science and Technology Northwest A&F UniversityYangling 712100ShaanxiP.R.China Key Laboratory of Livestock Biology Northwest A&F UniversityYangling 712100ShaanxiP.R.China DAYU Bioengineering(Xi’an)Industrial Development Research Institute Xi’an 710000ShaanxiP.R.China
Background Diets rich in starch have been shown to increase a risk of reducing milk fat content in dairy *** bile acids(BAs)have been used as a lipid emulsifier in monogastric and aquatic animals,their effect on rumin... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Process-oriented Evaluation Framework for Cyber-attacker’s Capability
A Process-oriented Evaluation Framework for Cyber-attacker’...
收藏 引用
2012 National Conference on Information Technology and Computer Science
作者: Luo Baofeng Zhengzhou Information Science and Technology Institute Zhengzhou,China zhu junhu Zhengzhou Information Science and Technology Institute Zhengzhou,China
Accurately and reasonably evaluating cyber-attacker’s capability can help to scientifically forecast following attacks in order to give tailor-made defense *** present,the evaluation measures of cyber-attacker’s cap... 详细信息
来源: cnki会议 评论
基于自治域协同的域间路由信誉模型
收藏 引用
中国科学:信息科学 2021年 第9期51卷 1540-1558页
作者: 陈迪 邱菡 祝凯捷 王清贤 朱俊虎 信息工程大学网络空间安全学院 郑州450002 数学工程与先进计算国家重点实验室 郑州450002 电子信息系统复杂电磁环境效应国家重点实验室 洛阳471003
域间路由系统自治域间的交互缺乏可信认证,建立针对自治域行为模式的信誉模型可为域间路由管理提供约束与激励,提高整体安全水平.由于域间路由系统分布自治、局部路由信息不完整,现有信誉评价方法无法从全局视角感知自治域行为,难以准... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论