咨询与建议

限定检索结果

文献类型

  • 187 篇 期刊文献

馆藏范围

  • 187 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 120 篇 工学
    • 49 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 15 篇 电气工程
    • 12 篇 软件工程
    • 9 篇 化学工程与技术
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 6 篇 地质资源与地质工...
    • 6 篇 生物医学工程(可授...
    • 5 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 兵器科学与技术
    • 3 篇 力学(可授工学、理...
    • 3 篇 材料科学与工程(可...
    • 3 篇 水利工程
    • 2 篇 机械工程
    • 2 篇 光学工程
  • 38 篇 医学
    • 25 篇 临床医学
    • 5 篇 公共卫生与预防医...
    • 5 篇 中西医结合
    • 4 篇 药学(可授医学、理...
    • 4 篇 中药学(可授医学、...
    • 3 篇 基础医学(可授医学...
  • 19 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 17 篇 理学
    • 8 篇 生态学
    • 6 篇 数学
  • 15 篇 农学
    • 9 篇 水产
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 4 篇 符号执行
  • 3 篇 脑出血
  • 3 篇 开绕组
  • 3 篇 立体定向
  • 3 篇 异常检测
  • 3 篇 珠江
  • 3 篇 高血压
  • 3 篇 深度学习
  • 3 篇 机器学习
  • 2 篇 凋亡
  • 2 篇 花岗岩
  • 2 篇 wlan
  • 2 篇 ug二次开发
  • 2 篇 802.11i
  • 2 篇 符号计算
  • 2 篇 交流电子负载
  • 2 篇 西江
  • 2 篇 安全评估
  • 2 篇 动态二进制插桩
  • 2 篇 安全协议

机构

  • 21 篇 信息工程大学
  • 18 篇 数学工程与先进计...
  • 11 篇 解放军信息工程大...
  • 10 篇 江苏大学
  • 7 篇 内蒙古自治区人民...
  • 5 篇 中国水产科学研究...
  • 5 篇 郑州大学
  • 5 篇 军械工程学院
  • 3 篇 解放军第二五一医...
  • 3 篇 战略支援部队信息...
  • 3 篇 宁夏大学
  • 3 篇 自然资源部京津冀...
  • 3 篇 内蒙古医科大学
  • 3 篇 河北省战略性关键...
  • 3 篇 大连海洋大学
  • 3 篇 institute of inf...
  • 3 篇 中国水产科学研究...
  • 2 篇 中国人民解放军信...
  • 2 篇 天津中医药大学
  • 2 篇 institute of hem...

作者

  • 53 篇 祝跃飞
  • 12 篇 李跃飞
  • 12 篇 朱书礼
  • 11 篇 yuefei zhu
  • 10 篇 左月飞
  • 10 篇 李新辉
  • 10 篇 朱孝勇
  • 10 篇 李捷
  • 9 篇 林伟
  • 8 篇 杨计平
  • 8 篇 李岳飞
  • 7 篇 张晓燕
  • 7 篇 朱丹丹
  • 7 篇 夏雨果
  • 6 篇 zhiqing pang
  • 6 篇 王跃飞
  • 6 篇 费金龙
  • 6 篇 全力
  • 5 篇 朱跃飞
  • 5 篇 张超

语言

  • 158 篇 中文
  • 29 篇 英文
检索条件"作者=Yuefei ZHU"
187 条 记 录,以下是1-10 订阅
排序:
CMAES-WFD:Adversarial Website Fingerprinting Defense Based on Covariance Matrix Adaptation Evolution Strategy
收藏 引用
Computers, Materials & Continua 2024年 第5期79卷 2253-2276页
作者: Di Wang yuefei zhu Jinlong Fei Maohua Guo School of Cyberspace Security Information Engineering UniversityZhengzhou450000China
Website fingerprinting,also known asWF,is a traffic analysis attack that enables local eavesdroppers to infer a user’s browsing destination,even when using the Tor anonymity *** advanced attacks based on deep neural ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
MMCo:using multimodal deep learning to detect malicious traffic with noisy labels
收藏 引用
Frontiers of Computer Science 2024年 第1期18卷 239-241页
作者: Qingjun YUAN Gaopeng GOU yuefei zhu Yongjuan WANG Strategic Support Force Information Engineering University Zhengzhou 450001China Institute of Information Engineering Chinese Academy of SciencesBeijing 100093China
1 Introduction The success of a deep learning-based network intrusion detection systems(NIDS)relies on large-scale,labeled,realistic traffic[1,2].However,automated labeling of realistic traffic,such as by sandbox and ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Combo Packet:An Encryption Traffic Classification Method Based on Contextual Information
收藏 引用
Computers, Materials & Continua 2024年 第4期79卷 1223-1243页
作者: Yuancong Chai yuefei zhu Wei Lin Ding Li State Key Laboratory of Mathematical Engineering and Advanced Computing Information Engineering UniversityZhengzhou450001China
With the increasing proportion of encrypted traffic in cyberspace, the classification of encrypted traffic has becomea core key technology in network supervision. In recent years, many different solutions have emerged... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
一种基于AdaBoost模型的区块链异常交易检测方案
收藏 引用
信息网络安全 2024年 第1期 24-35页
作者: 宋玉涵 祝跃飞 魏福山 中国人民解放军信息工程大学网络空间安全学院 郑州450001
针对区块链系统加密货币交易记录中存在的盗币异常行为,文章基于Ada Boost模型提出一种具有隐私保护功能的异常交易检测方案。该方案采用加法同态加密和矩阵混淆技术,在有效识别并预测异常交易的同时,保证交易数据的隐私性。此外,在云... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Geohash的增强型位置k-匿名隐私保护方案
收藏 引用
计算机科学 2024年 第9期51卷 393-400页
作者: 李勇军 祝跃飞 白利芳 信息工程大学网络空间安全学院 郑州450007 中原工学院软件学院 郑州450000 中国软件评测中心网络安全测评工程技术中心 北京100048
随着LBS的广泛应用,位置隐私保护势在必行。近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于一种注意力机制U-Net的地震数据去噪方法
收藏 引用
石油地球物理勘探 2024年 第4期59卷 724-735页
作者: 曹静杰 高康富 许银坡 王乃建 张纯 朱跃飞 河北地质大学自然资源部京津冀城市群地下空间智能探测与装备重点实验室 河北石家庄050031 河北地质大学河北省战略性关键矿产资源重点实验室 河北石家庄050031 河北地质大学地球科学学院 河北石家庄050031 东方地球物理公司采集技术中心 河北涿州072751 中国矿业大学(北京)地球科学与测量工程学院 北京100083
受野外采集过程中设备和环境等多种因素影响,地震数据中往往存在表面波、鬼波、随机噪声等各种噪声,影响了地震数据处理和解释的可靠性和准确性。近年来,基于人工智能的方法以其计算效率高、数值效果好等优点成为地震数据去噪的研究热点... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
Recent insights for the emerging COVID-19:Drug discovery,therapeutic options and vaccine development
收藏 引用
Asian Journal of Pharmaceutical Sciences 2021年 第1期16卷 4-23页
作者: yuefei zhu Jia Li Zhiqing Pang Department of Biomedical Engineering Columbia UniversityNew York 10027USA Key Laboratory of Smart Drug Delivery Ministry of EducationSchool of PharmacyFudan UniversityShanghai 201203China Department of Biomedical Sciences Faculty of MedicineHealth and Human SciencesMacquarie UniversitySydney NSW 2109Australia
SARS-CoV-2 has been marked as a highly pathogenic coronavirus of COVID-19 disease into the human population,causing over 5.5 million confirmed cases *** COVID-19 has posed a global threat with significant human casual... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An Efficient Authentication Infrastructure of WLAN Based on Self-Updating Hash Chain
收藏 引用
China Communications 2007年 第1期4卷 66-74页
作者: Zhang, Haojun Chen, Li zhu, yuefei Henan Univ Technol Dept Comp Engn Chengchou Peoples R China
Two standards for security of WLAN,IEEE 802.11 i and WAPI,are introduced,and some shortcomings of them are pointed *** on hash chains technique to construct identity authentication tokens, a new authentication infrast... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Detection of Malicious PDF Files Using a Two-Stage Machine Learning Algorithm
收藏 引用
Chinese Journal of Electronics 2020年 第6期29卷 1165-1177页
作者: HE Kang zhu yuefei HE Yubo LIU Long LU Bin LIN Wei State Key Laboratory of Mathematical Engineering and Advanced Computing
Portable document format(PDF) files are increasingly used to launch cyberattacks due to their popularity and increasing number of *** solutions have been developed to detect malicious files,but their accuracy decrease... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Architecture of Trusted PC
收藏 引用
Wuhan University Journal of Natural Sciences 2006年 第6期11卷 1433-1436页
作者: WU Shuhua zhu yuefei Institute of Information Engineering Information Engineering University Zhengzhou 450002 Henan China
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论