咨询与建议

限定检索结果

文献类型

  • 17,580 篇 期刊文献
  • 469 篇 会议
  • 437 篇 学位论文

馆藏范围

  • 18,486 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12,529 篇 工学
    • 6,951 篇 计算机科学与技术...
    • 3,672 篇 网络空间安全
    • 3,582 篇 软件工程
    • 2,332 篇 控制科学与工程
    • 1,788 篇 信息与通信工程
    • 1,224 篇 电气工程
    • 1,212 篇 机械工程
    • 997 篇 电子科学与技术(可...
    • 915 篇 仪器科学与技术
    • 515 篇 建筑学
    • 493 篇 城乡规划学
    • 483 篇 地质资源与地质工...
    • 458 篇 环境科学与工程(可...
    • 448 篇 交通运输工程
    • 419 篇 土木工程
    • 408 篇 测绘科学与技术
  • 4,663 篇 管理学
    • 2,890 篇 管理科学与工程(可...
    • 1,029 篇 公共管理
    • 623 篇 图书情报与档案管...
    • 397 篇 工商管理
  • 2,715 篇 法学
    • 970 篇 法学
    • 767 篇 马克思主义理论
    • 672 篇 政治学
    • 457 篇 公安学
  • 2,142 篇 理学
    • 623 篇 数学
    • 408 篇 生态学
  • 1,190 篇 教育学
    • 1,069 篇 教育学
  • 820 篇 经济学
    • 687 篇 应用经济学
  • 702 篇 文学
    • 601 篇 新闻传播学
  • 619 篇 农学
    • 452 篇 农业资源与环境
  • 319 篇 军事学
  • 303 篇 艺术学
  • 243 篇 医学
  • 60 篇 哲学
  • 56 篇 历史学

主题

  • 781 篇 网络安全
  • 634 篇 深度学习
  • 426 篇 网络空间
  • 405 篇 网络空间安全
  • 377 篇 区块链
  • 238 篇 卷积神经网络
  • 224 篇 注意力机制
  • 142 篇 隐私保护
  • 142 篇 信息安全
  • 135 篇 机器学习
  • 115 篇 神经网络
  • 110 篇 数据安全
  • 101 篇 大数据
  • 96 篇 网络
  • 93 篇 中国
  • 92 篇 人才培养
  • 91 篇 特征提取
  • 88 篇 智能合约
  • 84 篇 云存储
  • 84 篇 生成对抗网络

机构

  • 935 篇 中国科学院大学
  • 675 篇 新疆大学
  • 518 篇 东南大学
  • 483 篇 四川大学
  • 379 篇 重庆邮电大学
  • 368 篇 北京邮电大学
  • 352 篇 南京邮电大学
  • 329 篇 福建师范大学
  • 308 篇 北京航空航天大学
  • 305 篇 中国人民公安大学
  • 291 篇 新疆农业大学
  • 277 篇 武汉大学
  • 275 篇 中国科学院信息工...
  • 269 篇 上海交通大学
  • 250 篇 郑州大学
  • 249 篇 成都信息工程大学
  • 247 篇 新疆财经大学
  • 234 篇 国防科技大学
  • 220 篇 石河子大学
  • 218 篇 河北大学

作者

  • 47 篇 方滨兴
  • 40 篇 薛质
  • 38 篇 李涛
  • 37 篇 陈鹏
  • 37 篇 胡爱群
  • 36 篇 刘亮
  • 32 篇 洪晟
  • 30 篇 田俊峰
  • 30 篇 田钊
  • 30 篇 贾鹏
  • 27 篇 罗向阳
  • 27 篇 昌燕
  • 25 篇 刘奇旭
  • 25 篇 张杰
  • 24 篇 王伟
  • 24 篇 芦天亮
  • 23 篇 黄诚
  • 22 篇 田志宏
  • 22 篇 王轶骏
  • 21 篇 王汝传

语言

  • 18,483 篇 中文
  • 3 篇 英文
检索条件"机构=新疆大学网络空间安全学院"
18486 条 记 录,以下是1-10 订阅
排序:
湖南大学网络空间安全学院建设探索与实践
收藏 引用
工业信息安全 2024年 第3期 70-76页
作者: 唐卓 刘玉玲 胡桥 湖南大学网络空间安全学院 湖南长沙410082
湖南大学网络空间安全学院致力于培养高素质网络安全人才,以响应国家网络安全战略需求。学院依托国家超算长沙中心等资源,强化教学与科研结合,推动课程体系和实践教学创新。与企业合作建立产学研基地,加速科研成果转化,服务国家网络安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
5G工业互联网下的轻量级数据使用安全方案
收藏 引用
东南大学学报(自然科学版) 2024年 第3期54卷 772-780页
作者: 张晗 陈立全 杨波 方瑞琦 东南大学网络空间安全学院 南京211189
针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
欺骗防御技术发展及其大语言模型应用探索
收藏 引用
计算机研究与发展 2024年 第5期61卷 1230-1249页
作者: 王瑞 阳长江 邓向东 刘园 田志宏 广州大学网络空间安全学院 广州510799
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自然语言处理中的探针可解释方法综述
收藏 引用
计算机学报 2024年 第4期47卷 733-758页
作者: 鞠天杰 刘功申 张倬胜 张茹 上海交通大学网络空间安全学院 上海200240 北京邮电大学网络空间安全学院 北京100876
随着大规模预训练模型的广泛应用,自然语言处理的多个领域(如文本分类和机器翻译)取得了长足的发展.然而,受限于预训练模型的“黑盒”特性,其内部的决策模式以及编码的知识信息被认为是不透明的.以Open AI发布的Chat GPT和GPT-4为代表... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自动化渗透测试技术研究综述
收藏 引用
软件学报 2024年 第5期35卷 2268-2288页
作者: 陈可 鲁辉 方滨兴 孙彦斌 苏申 田志宏 广州大学网络空间安全学院 广东广州510555
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向大语言模型的越狱攻击综述
收藏 引用
计算机研究与发展 2024年 第5期61卷 1156-1181页
作者: 李南 丁益东 江浩宇 牛佳飞 易平 上海交通大学网络空间安全学院 上海200240
近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于上下文生成对抗网络的时间序列异常检测方法
收藏 引用
哈尔滨工业大学学报 2024年 第5期56卷 1-11页
作者: 胡智超 余翔湛 刘立坤 张宇 于海宁 哈尔滨工业大学网络空间安全学院 哈尔滨150001
时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于最大均值差异的能量侧信道泄露量化评估
收藏 引用
计算机学报 2024年 第6期47卷 1355-1371页
作者: 洪亮 翟元洁 王嘉熙 郑健 胡伟 西北工业大学网络空间安全学院 西安710072
能量侧信道分析是通过对密码设备运行时的能量消耗进行分析,推导出运行时的操作及操作涉及的敏感中间值.对密码设备进行能量泄露量化评估是分析密码设备信息泄露程度的重要手段,目前主流的评估方案主要关注于能量迹上单个样本点的泄露,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向小样本的恶意软件检测综述
收藏 引用
软件学报 2024年 第8期35卷 3785-3808页
作者: 刘昊 田志宏 仇晶 刘园 方滨兴 广州大学网络空间安全学院 广东广州510799
恶意软件检测是网络空间安全研究中的热点问题,例如Windows恶意软件检测和安卓恶意软件检测等.随着机器学习和深度学习的发展,一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测,这些算法在大量数据下表现出了优异的学... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Ngram-TFIDF的深度恶意代码可视化分类方法
收藏 引用
通信学报 2024年 第6期45卷 160-175页
作者: 王金伟 陈正嘉 谢雪 罗向阳 马宾 南京信息工程大学计算机学院 江苏南京210044 中国科学技术大学网络空间安全学院 安徽合肥230031 信息工程大学网络空间安全学院 河南郑州450001 齐鲁工业大学网络空间安全学院 山东济南250353
随着恶意代码规模和种类的不断增加,传统恶意代码分析方法由于依赖于人工提取特征,变得耗时且易出错,因此不再适用。为了提高检测效率和准确性,提出了一种基于Ngram-TFIDF的深度恶意代码可视化分类方法。结合N-gram和TF-IDF技术对恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论