咨询与建议

限定检索结果

文献类型

  • 121 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 122 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 94 篇 工学
    • 58 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 25 篇 软件工程
    • 8 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 7 篇 电子科学与技术(可...
    • 4 篇 光学工程
    • 4 篇 仪器科学与技术
    • 4 篇 航空宇航科学与技...
    • 3 篇 农业工程
    • 2 篇 机械工程
    • 2 篇 水利工程
    • 2 篇 测绘科学与技术
    • 2 篇 化学工程与技术
    • 2 篇 环境科学与工程(可...
  • 32 篇 理学
    • 13 篇 物理学
    • 6 篇 数学
    • 4 篇 生态学
    • 2 篇 化学
    • 2 篇 大气科学
    • 2 篇 生物学
  • 14 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 11 篇 农学
    • 4 篇 农业资源与环境
    • 2 篇 作物学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 艺术学

主题

  • 6 篇 深度学习
  • 4 篇 信息隐藏
  • 3 篇 efficiency
  • 3 篇 量子密钥分发
  • 2 篇 特征选择
  • 2 篇 phylogeny
  • 2 篇 气候变化
  • 2 篇 key
  • 2 篇 生成对抗网络
  • 2 篇 态势感知
  • 2 篇 cryptography
  • 2 篇 digital
  • 2 篇 bent函数
  • 2 篇 陆地生态系统
  • 2 篇 通配符可搜索加密
  • 2 篇 information
  • 2 篇 工业控制系统
  • 2 篇 模式识别
  • 2 篇 安全性分析
  • 2 篇 大数据

机构

  • 34 篇 中国科学院大学
  • 26 篇 中国科学院信息工...
  • 7 篇 information secu...
  • 5 篇 university of ch...
  • 5 篇 信息安全国家重点...
  • 4 篇 山东大学
  • 4 篇 北京大学
  • 4 篇 中国科学院软件研...
  • 4 篇 清华大学
  • 3 篇 information secu...
  • 3 篇 中国科学院机器人...
  • 3 篇 state key labora...
  • 3 篇 西安电子科技大学
  • 2 篇 华中科技大学
  • 2 篇 中国科学院自动化...
  • 2 篇 湖南科技大学
  • 2 篇 上海理工大学
  • 2 篇 中国科学院地理科...
  • 2 篇 中国科学院地理科...
  • 2 篇 南京师范大学

作者

  • 14 篇 赵险峰
  • 5 篇 xiu-bo chen
  • 5 篇 zhao dou
  • 5 篇 曹纭
  • 4 篇 秦静
  • 4 篇 赵博
  • 3 篇 赵剑明
  • 3 篇 刘晋璐
  • 3 篇 张怡暄
  • 3 篇 武延军
  • 3 篇 jian li
  • 2 篇 郑姗姗
  • 2 篇 杨高波
  • 2 篇 mingkwan doilom
  • 2 篇 张文涛
  • 2 篇 张弘
  • 2 篇 罗清尧
  • 2 篇 李明
  • 2 篇 姜阳邦彦
  • 2 篇 尹隆

语言

  • 85 篇 中文
  • 37 篇 英文
检索条件"作者=ZHAO HePing state key {2. of information security,Graduate University of Chinese Academy of Sciences,Beijing 100049,china"
122 条 记 录,以下是11-20 订阅
排序:
深度视频修复篡改的被动取证研究
收藏 引用
信息安全学报 2024年 第4期9卷 125-138页
作者: 熊义毛 丁湘陵 谷庆 杨高波 赵险峰 湖南科技大学计算机科学与工程学院 湘潭411201 湖南大学信息科学与工程学院 长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 郑州信大先进技术研究院 郑州450000
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分组密码算法在x64平台上的软件实现速度测试方法研究
收藏 引用
信息安全学报 2024年 第3期9卷 59-79页
作者: 季福磊 张文涛 毛颖颖 赵雪锋 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 国家密码管理局商用密码检测中心 北京100036
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于程序约束的细粒度JVM测试程序约简方法
收藏 引用
软件学报 2024年 第7期35卷 3204-3226页
作者: 杜义恒 王赞 赵英全 陈俊洁 陈翔 侯德俊 郑开 天津大学智能与计算学部 天津300350 南通大学信息科学技术学院 江苏南通226019 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 天津大学信息与网络中心 天津300072
为了对Java虚拟机(JVM)进行测试,开发人员通常需要手工设计或利用测试生成工具生成复杂的测试程序,从而检测JVM中潜在的缺陷.然而,复杂的测试程序给开发人员定位及修复缺陷带来了极高的成本.测试程序约简技术旨在保障测试程序缺陷检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
气候变化影响中国东北地区降水侵蚀力的高分辨率区域模式预估
收藏 引用
大气科学 2024年 第2期48卷 480-496页
作者: 辛羽婷 张文霞 邹立维 周天军 赵勇 成都信息工程大学大气科学学院 成都610225 中国科学院大气物理研究所大气科学和地球流体力学数值模拟国家重点实验室 北京100029 中国科学院大学地球与行星科学学院 北京100049 吉林省吉林市气象局 吉林132000
土壤侵蚀是生态环境和农业生产的重要影响因子。我国东三省土地面积79.33万平方公里,占我国国土面积的9.3%,是重要的商品粮基地,同时也是世界四大黑土区之一。在气候变化背景下,我国东北地区的土壤侵蚀情况及其未来风险,目前仍不清楚。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
A database framework of digital forestry towards sustainable forestry development in china
收藏 引用
Science china(Technological sciences) 2006年 第z1期49卷 19-26页
作者: zhao Jingzhu WANG Yanchun DONG Rencai state key Lab of Systems Ecology Research Center for Eco-Environmental Sciences Chinese Academy of Sciences Beijing 100085 China State Key Lab of Systems Ecology Research Center for Eco-Environmental Sciences Chinese Academy of Sciences Beijing 100085 China State Key Lab of Systems Ecology Research Center for Eco-Environmental Sciences Chinese Academy of Sciences Beijing 100085 China
Six forestry scientific and technological projects being actualized in china were the implementations of ecological construction and security, development of forestry biological technique and fine variety cultivation,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Ciphertext-Policy Attribute Based Encryption Supporting Any Monotone Access Structures Without Escrow
收藏 引用
chinese Journal of Electronics 2017年 第3期26卷 640-646页
作者: zhao Qianqian ZHANG Yuqing ZHANG Guanghua WANG He state key Laboratory of Integrated Services Networks Xidian University National Computer Network Intrusion Protection Center University of Chinese Academy of Sciences beijing key Laboratory of IOT {2. security Technology Institute of Information Engineering CAS
Ciphertext policy attribute-based encryption(CP-ABE)is becoming a new primitive for finegrained access *** neither produces multiple encrypted copies of the same data nor suffers from the severe burden of key distribu... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
One-way information reconciliation schemes of quantum key distribution
收藏 引用
Cybersecurity 2019年 第1期2卷 380-392页
作者: Li Yang Hua Dong zhao Li state key Laboratory of {2. security Institute of Information EngineeringChinese Academy of SciencesBeijing 100093China state key Laboratory of Cryptology P.O.Box 5159Beijing 100878China School of Cyber security University of Chinese Academy of SciencesBeijing 100049China
With the rapid improvement of quantum computing technology,quantum key distribution(QKD)is a hot *** reconciliation is a key step of QKD which is useful for correcting key *** message interaction is necessary in a pra... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
key-insulated aggregate signature
收藏 引用
Frontiers of Computer Science 2014年 第5期8卷 837-846页
作者: Huiyan zhao Jia YU Shaoxia DUAN Xiangguo CHENG Rong HAO College of information Engineering Qingdao University Qingdao 266071 China Shandong Provincial key Laboratory of Computer Network Jinan 250014 China state key Laboratory of {2. security Institute of Information Engineering Chinese Academy of Sciences Beijing 100093 China
In order to minimize the damage caused by key exposure in aggregate signatures, a key-insulated aggregate signature scheme is proposed in this paper. We give the def- inition and the {2. model of the key-insulate... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Energy-Efficient UAV Trajectory Design for Backscatter Communication: A Deep Reinforcement Learning Approach
收藏 引用
china Communications 2020年 第10期17卷 129-141页
作者: Yiwen Nie Junhui zhao Jun Liu Jing Jiang Ruijin Ding School of Electronic and information Engineering Beijing Jioatong UniversityBeijing 100044China School of information Engineering East China Jiaotong UniversityNanchang 330013China Institute of Network sciences and Cyberspace Tsinghua UniversityBeijing 100084China beijing National Research Center for information Science and Technology(BNRist) Beijing 100084China Shaanxi key Laboratory of information Communication Network and {2. Xi’an University of Posts and TelecommunicationsXi’an 710121China Institute for Artificial Intelligence Tsinghua University(THUAI)Beijing 100084China state key Laboratory of Intelligent Technologies and Systems Tsinghua UniversityBeijing 100084China beijing National Research Center for information Science and Technology(BNRist) Department of AutomationTsinghua UniversityBeijing 100084China
Recently,backscatter communication(BC)has been introduced as a green paradigm for Internet of Things(IoT).Meanwhile,unmanned aerial vehicles(UAVs)can serve as aerial base stations(BSs)to enhance the performance of BC ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Image editing by object-aware optimal boundary searching and mixed-domain composition
收藏 引用
Computational Visual Media 2018年 第1期4卷 71-82页
作者: Shiming Ge Xin Jin Qiting Ye zhao Luo Qiang Li Institute of information Engineering ChineseAcademy of SciencesBeijing 100095China beijing Electronic Science and Technology Institute Beijing 100070China School of Cyber security University of Chinese Academyof SciencesBeijingChina School of information Engineering Southwest Universityof Science and TechnologyMianyang 621010China
When combining very different images which often contain complex objects and backgrounds,producing consistent compositions is a challenging problem requiring seamless image editing. In this paper, we propose a general... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论