咨询与建议

限定检索结果

文献类型

  • 8,603 篇 期刊文献
  • 232 篇 会议
  • 11 篇 学位论文

馆藏范围

  • 8,846 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7,154 篇 工学
    • 3,182 篇 计算机科学与技术...
    • 1,022 篇 控制科学与工程
    • 942 篇 电气工程
    • 882 篇 机械工程
    • 713 篇 信息与通信工程
    • 703 篇 网络空间安全
    • 618 篇 电子科学与技术(可...
    • 569 篇 仪器科学与技术
    • 409 篇 软件工程
    • 360 篇 材料科学与工程(可...
    • 297 篇 矿业工程
    • 249 篇 安全科学与工程
    • 242 篇 土木工程
    • 240 篇 水利工程
    • 225 篇 地质资源与地质工...
    • 211 篇 建筑学
    • 209 篇 力学(可授工学、理...
    • 182 篇 交通运输工程
    • 172 篇 测绘科学与技术
    • 167 篇 动力工程及工程热...
  • 1,783 篇 理学
    • 379 篇 数学
    • 379 篇 物理学
    • 308 篇 生物学
    • 295 篇 化学
    • 209 篇 生态学
  • 460 篇 农学
  • 427 篇 医学
    • 147 篇 临床医学
  • 422 篇 管理学
    • 194 篇 图书情报与档案管...
    • 184 篇 管理科学与工程(可...
  • 203 篇 教育学
  • 147 篇 法学
  • 128 篇 经济学
  • 26 篇 文学
  • 15 篇 军事学
  • 14 篇 历史学
  • 13 篇 艺术学
  • 4 篇 哲学

主题

  • 199 篇 区块链
  • 131 篇 深度学习
  • 121 篇 隐私保护
  • 78 篇 卷积神经网络
  • 73 篇 物联网
  • 68 篇 支持向量机
  • 62 篇 无人机
  • 59 篇 智能合约
  • 55 篇 安全性
  • 53 篇 访问控制
  • 52 篇 云存储
  • 51 篇 特征提取
  • 51 篇 无线传感器网络
  • 46 篇 遥感
  • 43 篇 注意力机制
  • 41 篇 云计算
  • 40 篇 随机森林
  • 38 篇 同态加密
  • 38 篇 生成对抗网络
  • 36 篇 身份认证

机构

  • 1,342 篇 中山大学
  • 224 篇 南京邮电大学
  • 217 篇 福建师范大学
  • 208 篇 西安电子科技大学
  • 194 篇 东南大学
  • 180 篇 合肥工业大学
  • 156 篇 武汉大学
  • 150 篇 中国科学院大学
  • 126 篇 西南交通大学
  • 125 篇 中国矿业大学
  • 120 篇 南京信息工程大学
  • 118 篇 浙江大学
  • 115 篇 南京大学
  • 113 篇 广州大学
  • 113 篇 工业安全与应急技...
  • 113 篇 中国科学技术大学
  • 103 篇 华南理工大学
  • 103 篇 贵州大学
  • 102 篇 华南农业大学
  • 99 篇 武汉理工大学

作者

  • 94 篇 王汝传
  • 42 篇 王向阳
  • 34 篇 赵志宏
  • 34 篇 罗军舟
  • 32 篇 田有亮
  • 28 篇 李涛
  • 25 篇 柳林
  • 24 篇 孙伟
  • 23 篇 杨绍普
  • 23 篇 丁红发
  • 23 篇 李伟
  • 21 篇 黄继武
  • 21 篇 张辉
  • 21 篇 苏兆品
  • 20 篇 陈伟
  • 19 篇 柳欣
  • 19 篇 张波
  • 19 篇 张杰
  • 18 篇 仇荣亮
  • 18 篇 王伟

语言

  • 8,846 篇 中文
检索条件"机构=中山大学信息科学与技术学院广东省信息安全重点实验室"
8846 条 记 录,以下是1-10 订阅
排序:
一种可证安全的权益有向无环图共识机制
收藏 引用
西安电子科技大学学报 2023年 第2期50卷 125-137页
作者: 罗玉琴 关沛冬 田海博 中山大学计算机学院 广东广州510000 广东省信息安全技术重点实验室 广东广州510000
给出了一个可证明安全性的共识机制。该机制主要由委员会协议和交易确认算法构成。委员会协议用于从共识节点中选出主动性强且权益较大的节点组成动态迭代的委员会,以并行处理区块链中用户产生的常规净交易。交易确认算法基于委员会成... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于分块的高效图像可逆认证方法
收藏 引用
软件学报 2023年 第12期34卷 5848-5861页
作者: 钟亦友 黄方军 中山大学网络空间安全学院 广东深圳518107 广东省信息安全技术重点实验室 广东广州510006
图像可逆认证是一项将可逆信息隐藏和脆弱水印相结合的新技术,其既能实现对图像的脆弱认证,还能在提取认证信息的同时无失真地恢复出原始载体,对图像的原始性和完整性认证具有非常重要的意义.针对现有可逆认证方法认证精度低、对具有复... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于系数配对的自适应JPEG可逆信息隐藏方法
收藏 引用
软件学报 2022年 第2期33卷 725-737页
作者: 吴桃宇 黄方军 中山大学计算机学院 广东广州510006 广东省信息安全技术重点实验室 广东广州510006
JPEG(joint photographic experts group)是日常生活中运用最为广泛的图像压缩格式,利用可逆信息隐藏(reversible data hiding,RDH)技术对其真实性和完整性进行认证,具有非常重要的意义.提出一种新的基于JPEG图像的可逆信息隐藏方法.该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
跨链数字资产风险管理策略及分析
收藏 引用
计算机科学与探索 2023年 第9期17卷 2219-2228页
作者: 田海博 叶婉 中山大学计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
由于智能合约的复杂性和各种数字资产所依赖的区块链安全等级不同,出现了系列的针对跨链数字资产的安全事件,凸显了跨链数字资产的高风险。针对跨链数字资产风险较高的问题,分析了近期bEarn Fi和Poly Network的两个典型跨链数字资产安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
支持用户撤销的可搜索电子健康记录共享方案
收藏 引用
计算机应用 2023年
作者: 王政 王经纬 殷新春 广东省信息安全技术重点实验室(中山大学) 扬州大学信息工程学院 扬州大学广陵学院
随着物联网与云存储技术的快速发展和广泛应用,每年都有大量的传感器设备被部署到医疗物联网(IoMT)系统之中,虽然这促进了电子健康记录(EHRs)应用的普及,但是EHRs的安全存储与检索尚未得到妥善的解决。针对以上问题,基于可搜索... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于SM2的双方共同签名协议及其应用
收藏 引用
计算机学报 2020年 第4期43卷 701-710页
作者: 苏吟雪 田海博 中山大学数据科学与计算机学院广东省信息安全技术重点实验室 广州510006
移动互联网近年来发展迅速,移动智能设备的持有率大大增加,使用范围也不断扩大,保护用户信息安全的重要性也随之提升,但由于设备的计算能力有限,增加了密钥泄露的威胁,移动设备中存储的敏感信息也日益成为攻击目标,导致在移动设备上生... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
关注社交异配性的社交机器人检测框架
收藏 引用
信息网络安全 2024年 第2期24卷 319-327页
作者: 余尚戎 肖景博 殷琪林 卢伟 中山大学计算机学院 广州510006 中山大学信息技术教育部重点实验室 广州510006 广东省信息安全技术重点实验室 广州510006
随着社交机器人的迭代,其倾向于与正常用户进行更多交互,对其检测变得更具挑战性。现有检测方法大多基于同配性假设,由于忽视了不同类用户间存在的联系,难以保持良好的检测性能。针对这一问题文章提出一种关注社交异配性的社交机器人检... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
列表译码在密码中的应用综述
收藏 引用
电子与信息学报 2020年 第5期42卷 1049-1060页
作者: 张卓然 张煌 张方国 中山大学数据科学与计算机学院 广州510006 广东省信息安全技术重点实验室 广州510006
列表译码自上世纪50年代提出以来,不仅在通信与编码等方面得到了广泛应用,也在计算复杂性理论和密码学领域有着广泛的应用。近年来,随着量子计算的发展,基于整数分解等传统困难问题设计的密码方案受到了巨大的威胁。由于编码理论中一些... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于HMM-NN的用户点击流识别
收藏 引用
计算机科学 2022年 第7期49卷 340-349页
作者: 费星瑞 谢逸 中山大学计算机学院(广东省信息安全重点实验室) 广州510006
用户行为画像分析是实现网络智能化的关键手段之一,而点击目标识别是构建用户行为画像的重要依据和基础。已有的工作主要为系统端设计,其只能反映用户对特定服务域的行为特征,不适合网络端的检测和管理。网络端用户行为分析面临的主要... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于智能合约的以太币投票协议
收藏 引用
软件学报 2019年 第11期30卷 3486-3502页
作者: 付利青 田海博 中山大学数据科学与计算机学院 广东广州510006 广东省信息安全技术重点实验室(中山大学) 广东广州510006
Zhao等人提出了一个比特币投票协议,使得n个投票人能够通过投票决定两个候选人中的一个接受比特币资助.投票人首先通过秘密分享、承诺和零知识证明生成各自的投票,再通过比特币交易完成投票和比特币资助,保护了投票人的隐私.此文的工作... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论