咨询与建议

限定检索结果

文献类型

  • 16,372 篇 期刊文献
  • 1,583 篇 会议
  • 1,056 篇 学位论文

馆藏范围

  • 19,011 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14,140 篇 工学
    • 6,530 篇 计算机科学与技术...
    • 3,158 篇 网络空间安全
    • 3,137 篇 软件工程
    • 1,841 篇 控制科学与工程
    • 1,507 篇 仪器科学与技术
    • 1,187 篇 信息与通信工程
    • 1,148 篇 机械工程
    • 865 篇 测绘科学与技术
    • 824 篇 电子科学与技术(可...
    • 813 篇 地质资源与地质工...
    • 464 篇 环境科学与工程(可...
    • 404 篇 安全科学与工程
    • 376 篇 交通运输工程
    • 360 篇 航空宇航科学与技...
    • 338 篇 矿业工程
    • 264 篇 电气工程
  • 4,283 篇 管理学
    • 3,006 篇 管理科学与工程(可...
    • 781 篇 公共管理
    • 333 篇 工商管理
  • 1,643 篇 理学
    • 487 篇 地理学
  • 1,547 篇 法学
    • 548 篇 法学
    • 368 篇 马克思主义理论
    • 363 篇 政治学
    • 351 篇 公安学
  • 981 篇 教育学
    • 630 篇 教育学
    • 346 篇 体育学
  • 729 篇 经济学
    • 586 篇 应用经济学
  • 605 篇 农学
    • 400 篇 农业资源与环境
  • 480 篇 文学
    • 429 篇 新闻传播学
  • 385 篇 艺术学
    • 361 篇 设计学(可授艺术学...
  • 330 篇 医学
  • 303 篇 军事学
  • 71 篇 历史学
  • 51 篇 哲学

主题

  • 813 篇 深度学习
  • 627 篇 网络安全
  • 364 篇 注意力机制
  • 328 篇 卷积神经网络
  • 280 篇 区块链
  • 205 篇 人工智能
  • 181 篇 信息安全
  • 178 篇 无线传感器网络
  • 172 篇 隐私保护
  • 170 篇 神经网络
  • 137 篇 机器学习
  • 132 篇 大数据
  • 123 篇 网络空间
  • 118 篇 知识图谱
  • 115 篇 地理信息系统
  • 108 篇 数据安全
  • 103 篇 物联网
  • 81 篇 云计算
  • 76 篇 网络空间安全
  • 69 篇 安全

机构

  • 2,282 篇 中国科学院大学
  • 709 篇 中国科学技术大学
  • 658 篇 中国矿业大学
  • 509 篇 中国人民公安大学
  • 467 篇 中国科学院信息工...
  • 399 篇 中国地质大学
  • 374 篇 北京邮电大学
  • 363 篇 武汉大学
  • 341 篇 清华大学
  • 303 篇 西安电子科技大学
  • 283 篇 东南大学
  • 259 篇 北京交通大学
  • 232 篇 中国石油大学
  • 226 篇 北京大学
  • 214 篇 中国民航大学
  • 213 篇 中国科学院计算技...
  • 204 篇 重庆邮电大学
  • 187 篇 四川大学
  • 184 篇 福建师范大学
  • 180 篇 南京信息工程大学

作者

  • 66 篇 方滨兴
  • 61 篇 俞能海
  • 48 篇 孙利民
  • 42 篇 陈鹏
  • 40 篇 刘奇旭
  • 37 篇 刘建伟
  • 37 篇 张鹏
  • 35 篇 郎为民
  • 32 篇 云晓春
  • 28 篇 王汝传
  • 28 篇 刘宝旭
  • 27 篇 王超
  • 26 篇 郑东
  • 26 篇 张玉清
  • 25 篇 陈兴蜀
  • 25 篇 张敏
  • 25 篇 郭云川
  • 23 篇 李斌
  • 22 篇 张杰
  • 22 篇 刘刚

语言

  • 19,011 篇 中文
检索条件"机构=中国科学技术大学信息网络安全空间学院"
19011 条 记 录,以下是1-10 订阅
排序:
网络威胁技战术情报识别提取生成式技术研究
收藏 引用
计算机科学与探索 2025年 第1期19卷 118-131页
作者: 于丰瑞 杜彦辉 中国人民公安大学信息网络安全学院 北京100038 内蒙古警察职业学院 呼和浩特010051
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题研究... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于强化学习的超高层建筑非法入侵情景推演方法
收藏 引用
智能系统学报 2025年
作者: 胡今鸣 胡啸峰 石磊 石拓 滕腾 中国人民公安大学信息网络安全学院 中国人民公安大学首都社会安全研究基地 公安部安全技术与风险评估重点实验室 中国传媒大学媒体融合与传播国家重点实验室 北京警察学院公安管理系
为计算超高层建筑潜在非法入侵者的“最优”入侵路径,本文提出了一种基于强化学习的情景推演方法。该方法将建筑公共走廊抽象为拓扑结构,利用贝叶斯网络计算入侵者通过每个拓扑节点的概率,结合强化学习算法获得外部人员的最优入侵路... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
抗语义分析的脚本融合技术
收藏 引用
计算机科学 2025年 第1期52卷 393-400页
作者: 田博文 杨巨 熊小兵 段爽 魏然 郑州大学网络空间安全学院 郑州450001 信息工程大学网络空间安全学院 郑州450001
近年来,脚本程序被广泛应用于计算机领域。脚本程序因其功能强大,执行效率高,相比二进制程序编写更为简单,体积更小,所以在当前网络环境中的使用愈加频繁。目前脚本的混淆技术主要包括编码混淆、结构混淆和加密混淆3种主要类型。然而,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
国家竞争情报真实场景的角色构成与群体智力集成机制研究——以美中经济与安全评估委员会听证会为例
收藏 引用
情报杂志 2025年 第1期 1-8页
作者: 陈峰 彭俊玲 中国科学技术信息研究所 北京印刷学院图书馆
[研究目的]基于实际事例开展国家竞争情报真实场景的角色构成与群体智力集成机制研究,为新时期新形势下的竞争情报工作创新发展提供参考。[研究方法]识别认定美中经济与安全评估委员会(U.S.-China Economic and Security Review Commis... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于轻量化YOLOv8模型的苹果快速识别
收藏 引用
计算机系统应用 2025年 第1期 200-210页
作者: 聂忠强 朱明 中国科学技术大学信息科学技术学院自动化系
针对自然果园环境下苹果果实的识别,本文提出了一种改进YOLOv8n模型的轻量化苹果检测算法.首先,通过使用DSConv和FEM特征提取模块的组合来替换主干网络中的部分常规卷积进行轻量化改进,缩减卷积过程中的浮点数和计算量;为了在轻量化过... 详细信息
来源: 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学 力学 天文学 2025年
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学学院 北京邮电大学网络与交换技术国家重点实验室 福州大学计算机与大数据学院 福州大学网络系统信息安全福建省高校重点实验室 中国科学信息工程研究所网络空间安全防御重点实验室 中国科学大学网络空间安全学院 中国科学大学密码学院 密码科学技术全国重点实验室 国防科技大学密码研究中心
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Tor被动流量分析综述
收藏 引用
软件学报 2025年 第1期36卷 253-288页
作者: 梅汉涛 程光 朱怡霖 周余阳 东南大学网络空间安全学院 江苏省泛在网络安全工程研究中心(东南大学) 网络空间国际治理研究基地(东南大学) 紫金山实验室
随着网络的蓬勃发展,用户隐私正面临着前所未有的挑战.人们开发出多种匿名通信系统来保护隐私,第2代洋葱路由Tor (the second-generation onion router)是目前最为广泛使用的匿名通信系统.然而,卓越的匿名性也使之成为不法分子犯罪的温... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
面向区块链漏洞知识库的大模型增强知识图谱问答模型
收藏 引用
现代电子技术 2025年 第2期 137-142页
作者: 解飞 宋建华 姜丽 张龑 何帅 湖北大学计算机与信息工程学院 湖北大学网络空间安全学院 智能网联汽车网络安全湖北省工程研究中心 智能感知系统与安全教育部重点实验室 华中科技大学网络空间安全学院
大语言模型(LLM)在专业领域特别是区块链漏洞领域应用时存在局限性,如专业术语噪声干扰和细粒度信息过重导致理解不足。为此,构建一种面向区块链漏洞知识库的增强型知识图谱问答模型(LMBK_KG)。通过整合大模型和知识图谱来增强... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
中国耕地非农化与非粮化时空分异及其治理策略
收藏 引用
干旱区研究 2025年
作者: 张擂 周煜明 董杰谋 李祥 刘时栋 徐丽萍 新疆石河子大学学院 中国地质大学(北京)土地科学技术学院 中国科学院空天信息创新研究院遥感科学国家重点实验室
基于1980—2020年中国土地利用数据和社会经济统计面板数据,对耕地非农化与非粮化时空演变特征进行系统分析,揭示其变化规律及驱动机制,以期为耕地可持续利用和稳定粮食安全提供依据。采用标准差椭圆、趋势分析估计综合评估非农化、... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于彩色三要素对比度失真图像质量评价方法
收藏 引用
北京航空航天大学学报 2021年
作者: 丁盈秋 杨杨 成茗 张卫明 安徽大学电子与信息工程学院 中国科学技术大学信息网络安全空间学院
图像质量评价是图像处理领域中一个基本且具有挑战性的问题。对比度失真对图像质量的感知影响较大,目前针对对比度失真图像的无参考图像质量评价的研究相对较少。本文提出了基于彩色三要素的无参考对比度失真图像质量评价算法。利用彩...
来源: 同方期刊数据库 同方期刊数据库 评论