咨询与建议

限定检索结果

文献类型

  • 193 篇 期刊文献

馆藏范围

  • 193 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 124 篇 工学
    • 50 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 15 篇 电气工程
    • 12 篇 软件工程
    • 9 篇 化学工程与技术
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 6 篇 地质资源与地质工...
    • 6 篇 生物医学工程(可授...
    • 5 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 兵器科学与技术
    • 3 篇 力学(可授工学、理...
    • 3 篇 材料科学与工程(可...
    • 3 篇 水利工程
    • 3 篇 环境科学与工程(可...
    • 2 篇 机械工程
  • 39 篇 医学
    • 26 篇 临床医学
    • 5 篇 公共卫生与预防医...
    • 5 篇 中西医结合
    • 4 篇 药学(可授医学、理...
    • 4 篇 中药学(可授医学、...
    • 3 篇 基础医学(可授医学...
  • 19 篇 管理学
    • 17 篇 管理科学与工程(可...
  • 17 篇 理学
    • 8 篇 生态学
    • 6 篇 数学
  • 16 篇 农学
    • 9 篇 水产
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 4 篇 符号执行
  • 3 篇 高血压
  • 3 篇 脑出血
  • 3 篇 开绕组
  • 3 篇 立体定向
  • 3 篇 深度学习
  • 3 篇 异常检测
  • 3 篇 珠江
  • 3 篇 机器学习
  • 2 篇 covid-19
  • 2 篇 凋亡
  • 2 篇 公钥基础设施
  • 2 篇 小脑
  • 2 篇 花岗岩
  • 2 篇 离线污点分析
  • 2 篇 多道奇异谱分析
  • 2 篇 wlan
  • 2 篇 ug二次开发
  • 2 篇 肠道病毒71型
  • 2 篇 无位置传感器控制

机构

  • 22 篇 信息工程大学
  • 18 篇 数学工程与先进计...
  • 11 篇 解放军信息工程大...
  • 10 篇 江苏大学
  • 7 篇 内蒙古自治区人民...
  • 5 篇 中国水产科学研究...
  • 5 篇 郑州大学
  • 5 篇 军械工程学院
  • 3 篇 宁夏大学
  • 3 篇 自然资源部京津冀...
  • 3 篇 解放军第二五一医...
  • 3 篇 institute of inf...
  • 3 篇 内蒙古医科大学
  • 3 篇 河北省战略性关键...
  • 3 篇 大连海洋大学
  • 3 篇 中国水产科学研究...
  • 3 篇 战略支援部队信息...
  • 2 篇 风湿性疾病发生与...
  • 2 篇 中国水产科学研究...
  • 2 篇 湖南大学

作者

  • 54 篇 祝跃飞
  • 12 篇 朱书礼
  • 12 篇 李跃飞
  • 11 篇 yuefei zhu
  • 10 篇 左月飞
  • 10 篇 李新辉
  • 10 篇 朱孝勇
  • 10 篇 李捷
  • 9 篇 林伟
  • 8 篇 李岳飞
  • 8 篇 杨计平
  • 7 篇 王跃飞
  • 7 篇 朱丹丹
  • 7 篇 张晓燕
  • 7 篇 夏雨果
  • 6 篇 zhiqing pang
  • 6 篇 费金龙
  • 6 篇 全力
  • 5 篇 张浩军
  • 5 篇 朱跃飞

语言

  • 162 篇 中文
  • 31 篇 英文
检索条件"作者=Yuefei Zhu"
193 条 记 录,以下是51-60 订阅
排序:
高速密码卡的设计与实现
收藏 引用
计算机工程与应用 2003年 第29期39卷 135-137页
作者: 苏云学 祝跃飞 解放军信息工程大学网络工程系 郑州450002
详述了一个高速密码卡的设计与实现,论述了其工作原理与主要的设计思想和实现方法,并介绍了实现中的键技术。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用半点计算椭圆曲线双标量乘法算法
收藏 引用
计算机工程与应用 2006年 第18期42卷 58-60页
作者: 冯娟娟 祝跃飞 张亚娟 解放军信息工程大学信息工程学院 郑州450002
实现椭圆曲线密码体制最主要的运算是椭圆曲线点群上的标量乘法(或点乘)运算。一些基于椭圆曲线的密码协议比如ECDSA签名验证,就需要计算双标量乘法kP+lQ,其中P、Q为椭圆曲线点群上的任意两点。一个高效计算kP+lQ的方法就是同步计算两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Geohash的增强型位置k-匿名隐私保护方案
收藏 引用
计算机科学 2024年 第9期51卷 393-400页
作者: 李勇军 祝跃飞 白利芳 信息工程大学网络空间安全学院 郑州450007 中原工学院软件学院 郑州450000 中国软件评测中心网络安全测评工程技术中心 北京100048
随着LBS的广泛应用,位置隐私保护势在必行。近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对MAKAP协议的攻击及其改进
收藏 引用
计算机工程 2007年 第13期33卷 22-24,51页
作者: 张亚娟 李景峰 祝跃飞 信息工程大学网络工程系
给出了对MAKAP协议的一种并行攻击方法,利用该方法,攻击者能够在用户面前扮演诚实的服务器,同时在服务器面前扮演用户。攻击结束后,服务器认为自己已和用户成功建立起会话密钥,其实用户根本没有和服务器通信。分析了此协议遭受攻击的原... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个基于离散对数、HASH函数和大数分解的访问控制协议
收藏 引用
计算机工程与应用 2004年 第1期40卷 179-180页
作者: 逯海军 祝跃飞 解放军信息工程大学信息工程学院网络工程系 郑州450002
在一个开放的网络系统中,计算机为对要求登录的用户实现访问控制,必需通过身份验证来鉴定用户。出于安全的考虑,用于身份验证的用户ID和保密字要以密文的形式存放在登录文件中。文章给出了将有限域上n次不可约多项式的个数作为一个密钥... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于提升小波变换的网络流量混合预测模型
收藏 引用
计算机工程 2015年 第1期41卷 24-30页
作者: 邹威 费金龙 祝跃飞 韩冬 数学工程与先进计算国家重点实验室 郑州450000 信息工程大学 郑州450000
当前流量预测模型难以准确刻画互联网流量的多重特性,并且存在构建时间长、预测精度低的问题。为此,设计基于提升小波分解的网络流量混合预测模型(WLGC)。该模型利用提升小波将流量时间序列快速分解为分别具有低频和高频特性的近似时间... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
全同态加密研究进展
收藏 引用
计算机研究与发展 2024年 第12期61卷 3069-3087页
作者: 白利芳 祝跃飞 李勇军 王帅 杨晓琪 信息工程大学网络空间安全学院 郑州450001 中国软件评测中心网络空间安全测评工程技术中心 北京100048 数据安全关键技术与产业应用评价工业和信息化部重点实验室(中国电子信息产业发展研究院) 北京100048 中原工学院 郑州450007
随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密(fully homomorphic encryption,FHE)将加密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
敌对攻击环境下基于移动目标防御的算法稳健性增强方法
收藏 引用
网络与信息安全学报 2020年 第4期6卷 67-76页
作者: 何康 祝跃飞 刘龙 芦斌 刘彬 信息工程大学网络空间安全学院 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
传统的机器学习模型工作在良性环境中,通常假设训练数据和测试数据是同分布的,但在恶意文档检测等领域该假设被打破。敌人通过修改测试样本对分类算法展开攻击,使精巧构造的恶意样本能够逃过机器学习算法的检测。为了提高机器学习算法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于移动目标防御的内网防渗透技术研究
收藏 引用
计算机应用研究 2016年 第4期33卷 1141-1144页
作者: 崔臣浩 祝跃飞 李伟 王凯 数学工程与先进计算国家重点实验室 郑州450000
提出了一种基于移动目标防御(moving target defense)思想的内网防渗透技术。在通信过程中将主机的真实地址修改为动态变化的虚拟地址,使得攻击者的扫描探测失效,从而难以获取内网主机地址并开展网络渗透;正常用户可通过主机域名查询虚... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于语义规则的污点传播分析优化方法
收藏 引用
计算机应用 2014年 第12期34卷 3511-3514页
作者: 林伟 蔡瑞杰 祝跃飞 石小龙 数学工程与先进计算国家重点实验室 郑州450002
离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论