咨询与建议

限定检索结果

文献类型

  • 83,361 篇 期刊文献
  • 7,695 篇 会议
  • 319 篇 学位论文

馆藏范围

  • 91,375 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 69,034 篇 工学
    • 13,374 篇 计算机科学与技术...
    • 9,776 篇 机械工程
    • 8,293 篇 电气工程
    • 7,655 篇 矿业工程
    • 7,063 篇 水利工程
    • 6,844 篇 土木工程
    • 6,093 篇 力学(可授工学、理...
    • 5,951 篇 电子科学与技术(可...
    • 5,923 篇 地质资源与地质工...
    • 5,833 篇 材料科学与工程(可...
    • 5,430 篇 控制科学与工程
    • 4,892 篇 建筑学
    • 4,477 篇 仪器科学与技术
    • 4,205 篇 信息与通信工程
    • 3,893 篇 安全科学与工程
    • 3,540 篇 动力工程及工程热...
    • 3,356 篇 测绘科学与技术
    • 2,798 篇 环境科学与工程(可...
    • 2,758 篇 石油与天然气工程
    • 2,619 篇 网络空间安全
  • 27,491 篇 理学
    • 5,209 篇 物理学
    • 5,197 篇 大气科学
    • 4,710 篇 化学
    • 4,009 篇 生物学
    • 3,545 篇 地球物理学
    • 2,924 篇 地质学
    • 2,795 篇 数学
    • 2,698 篇 生态学
  • 6,808 篇 农学
  • 5,310 篇 医学
  • 3,813 篇 管理学
  • 1,805 篇 经济学
  • 1,310 篇 教育学
  • 1,130 篇 法学
  • 273 篇 文学
  • 168 篇 艺术学
  • 144 篇 军事学
  • 124 篇 历史学
  • 100 篇 哲学

主题

  • 1,914 篇 数值模拟
  • 1,030 篇 深度学习
  • 612 篇 遥感
  • 364 篇 机器学习
  • 354 篇 卷积神经网络
  • 320 篇 信息安全
  • 314 篇 气候变化
  • 282 篇 网络安全
  • 275 篇 支持向量机
  • 247 篇 青藏高原
  • 245 篇 影响因素
  • 245 篇 神经网络
  • 242 篇 岩石力学
  • 235 篇 区块链
  • 227 篇 稳定性
  • 224 篇 大数据
  • 213 篇 风险评估
  • 199 篇 安全性
  • 197 篇 隐私保护
  • 191 篇 人工智能

机构

  • 7,808 篇 中国矿业大学
  • 4,673 篇 南京信息工程大学
  • 4,455 篇 中国科学院大学
  • 2,542 篇 武汉大学
  • 2,146 篇 清华大学
  • 1,801 篇 天津大学
  • 1,761 篇 中国石油大学
  • 1,711 篇 中国地质大学
  • 1,456 篇 中国科学技术大学
  • 1,180 篇 北京交通大学
  • 1,169 篇 中国农业大学
  • 920 篇 东南大学
  • 873 篇 成都信息工程大学
  • 841 篇 重庆大学
  • 840 篇 西安交通大学
  • 818 篇 同济大学
  • 776 篇 中国海洋大学
  • 775 篇 中国科学院研究生...
  • 773 篇 西南交通大学
  • 769 篇 上海交通大学

作者

  • 199 篇 冯登国
  • 158 篇 王伟
  • 141 篇 王磊
  • 140 篇 励建荣
  • 127 篇 王涛
  • 120 篇 王鹏
  • 120 篇 张强
  • 106 篇 李伟
  • 100 篇 张超
  • 97 篇 刘杰
  • 95 篇 王超
  • 91 篇 张鹏
  • 90 篇 王勇
  • 86 篇 刘洋
  • 85 篇 陈鹏
  • 82 篇 李斌
  • 79 篇 林柏泉
  • 78 篇 王成
  • 78 篇 张磊
  • 77 篇 王凯

语言

  • 91,363 篇 中文
  • 12 篇 英文
检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室"
91375 条 记 录,以下是1-10 订阅
排序:
基于局部影响分析模型的图神经网络对抗攻击
收藏 引用
电子与信息学报 2022年 第7期44卷 2576-2583页
作者: 吴翼腾 刘伟 于洪涛 操晓春 信息工程大学 郑州450002 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
图神经网络(GNN)容易受到对抗攻击安全威胁。现有研究未注意到图神经网络对抗攻击与统计学经典分支统计诊断之间的联系。该文分析了二者理论本质的一致性,将统计诊断的重要成果局部影响分析模型引入图神经网络对抗攻击。首先建立局部影... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于域内域间语义一致性约束的域自适应目标检测方法
收藏 引用
计算机学报 2023年 第4期46卷 827-842页
作者: 钟安雨 王蕊 张华 邹聪 荆丽桦 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 之江实验室 浙江杭州311100 中国科学院大学网络空间安全学院 北京100049
在目标检测任务中,当训练集和测试集来自不同应用场景时,通常存在检测性能下降问题,这源于不同场景的数据间存在域偏移(domain shift).收集不同场景的数据费时费力,且会增加模型部署成本,降低模型使用效率.针对这一问题,本文从强化特征... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于阴影和周边区域色差的光照条件和光谱反射率计算方法
收藏 引用
电子学报 2023年 第8期51卷 2098-2109页
作者: 王潇 尧思远 代朋纹 王蕊 操晓春 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 之江实验室 浙江杭州311100 中国科学院大学网络空间安全学院 北京100049
光照条件和光谱反射率对增强现实和场景渲染任务非常有用,但是通过仪器采集比较困难,因此根据普通图像计算光照条件和光谱反射率是重要的计算机视觉任务.本文设计了一种通过分析场景中的阴影区域和周边区域颜色之间的色差,无需训练数据... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
侧信道攻击与防御技术研究进展
收藏 引用
计算机学报 2023年 第1期46卷 202-228页
作者: 王永娟 樊昊鹏 代政一 袁庆军 王相宾 战略支援部队信息工程大学 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
半监督AUC优化的Boosting算法及理论
收藏 引用
计算机学报 2022年 第8期45卷 1598-1617页
作者: 杨智勇 许倩倩 何源 操晓春 黄庆明 中国科学院大学计算机科学与技术学院 中国科学院计算技术研究所智能信息处理重点实验室 阿里安全图灵实验室 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院大数据挖掘与知识管理重点实验室 鹏城实验室
ROC曲线下面积(Area Under the ROC Curve,AUC)是类不均衡/二分排序等问题中的标准评价指标之一.本文主要聚焦于半监督AUC优化方法.现有大多数方法局限于通过单一模型进行半监督AUC优化,对如何通过模型集成技术融合多个模型则鲜有... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
针对RIAC同态加密算法的攻击
收藏 引用
密码学报 2023年 第2期10卷 433-446页
作者: 刘易简 石冰 中国科学院信息工程研究所 信息安全国家重点实验室北京100093 中国科学院大学 网络空间安全学院北京100049
RIAC(random iterative affine cipher)是一种具有加法同态性的加密算法,最初见诸于FATE、Fedlearn等开源联邦学习框架中.RIAC使用多个轮次模仿射密码嵌套进行加密,只需要模乘和模加运算,其性能比其他加法同态加密方案要高得多,但是RIA... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对轻量级分组密码PICO算法的差分攻击
收藏 引用
密码学报 2023年 第4期10卷 685-701页
作者: 王彩冰 张志宇 胡磊 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
PICO算法是一个SP结构的迭代型轻量级密码算法,目前对该算法的差分分析和相关密钥分析研究尚未完善.本文借助自动化搜索技术,设计了一套基于SAT方法搜索SP结构算法差分路径和差分闭包的自动化工具,构建了搜索约减轮PICO算法差分路径以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于比特币系统的隐蔽通信技术
收藏 引用
信息安全学报 2021年 第2期6卷 143-152页
作者: 吕婧淑 操晓春 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为了满足日益增多且机密性要求很高的情报传输需求,急需提出新的隐蔽通信方式。隐蔽通信技术需要满足的性能包括安全性和隐藏率。与此同时,区块链技术具有去中心化、匿名性、可追溯且分布式记账等特点,比特币是最为经典且普及的区块链... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
拟合盲隐写分析结果的隐写组合测评方法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 153-158页
作者: 夏冰冰 赵险峰 张弘 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
KL距离(Kullback-Leibler Divergence)能够衡量原文与隐文特征集的可区分性,但其计算复杂度过高,不适合作为隐写测评指标.现有测评方法通过某种便于计算的统计量,从不同角度衡量原文与隐文特征集的距离,其测评效果有限.为了解决这一问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍
收藏 引用
密码学报 2023年 第1期10卷 20-45页
作者: 向斌武 张江 邓燚 密码科学技术全国重点实验室 北京100878 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中有基于格的公钥加密方案与密钥封装机制,从方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论