咨询与建议

限定检索结果

文献类型

  • 7,134 篇 期刊文献
  • 232 篇 会议
  • 77 篇 学位论文

馆藏范围

  • 7,443 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6,853 篇 工学
    • 4,119 篇 计算机科学与技术...
    • 1,880 篇 网络空间安全
    • 1,712 篇 软件工程
    • 613 篇 机械工程
    • 593 篇 控制科学与工程
    • 566 篇 仪器科学与技术
    • 351 篇 信息与通信工程
    • 297 篇 电子科学与技术(可...
    • 214 篇 电气工程
    • 113 篇 交通运输工程
    • 89 篇 矿业工程
    • 88 篇 土木工程
    • 85 篇 光学工程
    • 79 篇 航空宇航科学与技...
    • 75 篇 测绘科学与技术
    • 75 篇 地质资源与地质工...
    • 69 篇 材料科学与工程(可...
    • 61 篇 水利工程
    • 59 篇 安全科学与工程
    • 49 篇 公安技术
  • 1,354 篇 管理学
    • 1,278 篇 管理科学与工程(可...
  • 526 篇 理学
    • 153 篇 数学
    • 114 篇 系统科学
    • 85 篇 物理学
  • 142 篇 军事学
    • 139 篇 军队指挥学
  • 139 篇 艺术学
    • 139 篇 设计学(可授艺术学...
  • 116 篇 教育学
    • 109 篇 教育学
  • 113 篇 医学
  • 101 篇 农学
  • 48 篇 经济学
    • 47 篇 应用经济学
  • 34 篇 法学
  • 14 篇 文学
  • 2 篇 哲学
  • 2 篇 历史学

主题

  • 209 篇 区块链
  • 152 篇 隐私保护
  • 103 篇 访问控制
  • 100 篇 云计算
  • 95 篇 卷积神经网络
  • 95 篇 深度学习
  • 94 篇 网络安全
  • 80 篇 物联网
  • 78 篇 信息安全
  • 75 篇 无线传感器网络
  • 73 篇 智能合约
  • 59 篇 云存储
  • 59 篇 支持向量机
  • 58 篇 信息隐藏
  • 53 篇 可信计算
  • 52 篇 同态加密
  • 50 篇 数字签名
  • 50 篇 异常检测
  • 48 篇 安全性
  • 45 篇 特征提取

机构

  • 1,727 篇 华中科技大学
  • 517 篇 西安电子科技大学
  • 329 篇 桂林电子科技大学
  • 253 篇 中国科学院大学
  • 181 篇 电子科技大学
  • 166 篇 武汉大学
  • 143 篇 国防科技大学
  • 125 篇 武汉科技大学
  • 118 篇 南京邮电大学
  • 113 篇 清华大学
  • 110 篇 华中师范大学
  • 109 篇 福建师范大学
  • 100 篇 北京邮电大学
  • 98 篇 西南交通大学
  • 98 篇 贵州大学
  • 92 篇 合肥工业大学
  • 88 篇 北京信息科技大学
  • 86 篇 北京科技大学
  • 81 篇 中国科学技术大学
  • 79 篇 北京交通大学

作者

  • 65 篇 王汝传
  • 61 篇 杨晓元
  • 48 篇 马建峰
  • 45 篇 金海
  • 39 篇 李国徽
  • 37 篇 李之棠
  • 35 篇 冯丹
  • 34 篇 田有亮
  • 29 篇 谢长生
  • 28 篇 王育民
  • 26 篇 邹德清
  • 26 篇 罗军舟
  • 23 篇 关永
  • 22 篇 于俊清
  • 22 篇 卢炎生
  • 21 篇 施智平
  • 21 篇 丁红发
  • 21 篇 洪帆
  • 20 篇 冯登国
  • 19 篇 车俐

语言

  • 7,441 篇 中文
  • 2 篇 英文
检索条件"机构=华中科技大学计算机科学与技术学院信息安全实验室"
7443 条 记 录,以下是41-50 订阅
排序:
智能合约安全漏洞检测研究进展
收藏 引用
软件学报 2024年 第5期35卷 2235-2267页
作者: 崔展齐 杨慧文 陈翔 王林章 北京信息科技大学计算机学院 北京100101 南通大学信息科学技术学院 江苏南通226019 计算机软件新技术全国重点实验室(南京大学) 江苏南京210023
智能合约是运行在区块链合约层的计算机程序,能够管理区块链上的加密数字货币和数据,实现多样化的业务逻辑,扩展了区块链的应用.由于智能合约中通常涉及大量资产,吸引了大量攻击者试图利用其中的安全漏洞获得经济利益.近年来,随着多起... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IATG:基于解释分析的自动驾驶软件测试方法
收藏 引用
软件学报 2024年 第6期35卷 2753-2774页
作者: 谢瑞麟 崔展齐 陈翔 郑丽伟 北京信息科技大学计算机学院 北京100101 南通大学信息科学技术学院 江苏南通226019
以深度神经网络(deep neural network,DNN)为基础构建的自动驾驶软件已成为最常见的自动驾驶软件解决方案.与传统软件一样,DNN也会产生不正确输出或意想不到的行为,基于DNN的自动驾驶软件已经导致多起严重事故,严重威胁生命和财产安全.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于可解释性分析的深度神经网络优化方法
收藏 引用
计算机研究与发展 2024年 第1期61卷 209-220页
作者: 吴欢欢 谢瑞麟 乔塬心 陈翔 崔展齐 北京信息科技大学计算机学院 北京100101 南通大学信息科学技术学院 江苏南通226019
近年来,深度神经网络(deep neural network,DNN)在众多领域取得了广泛应用,甚至在安全关键系统中已经可以代替人类作出决策,如自动驾驶和智慧医疗等,这对DNN的可靠性提出了更高的要求.由于DNN具有复杂的多层非线性网络结构,难以理解其... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种支持交易筛选的高性能智能合约测试方案
收藏 引用
西安电子科技大学学报 2024年 第3期51卷 194-202页
作者: 彭泳翔 马勇 刘志全 王立波 吴永东 陈宁 唐泳 暨南大学信息科学技术学院 广东广州510632 江西师范大学计算机信息工程学院 江西南昌330022 广东省网络与信息安全漏洞研究重点实验室 广东广州510643 电子科技大学计算机科学与工程学院 四川成都610054
近年来,作为以太坊的重要组成部分,智能合约引起了工业界与学术界的广泛兴趣。智能合约是一段部署在区块链上的程序,为分布式交易提供了可能。然而,由于智能合约携带的金融属性,使其成为黑客攻击的目标。因此,为保证合约的安全性,需对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于安全知识图谱与逆向特征的弱点信息补全
收藏 引用
计算机工程 2024年 第1期50卷 145-155页
作者: 周莎 申国伟 郭春 贵州大学计算机科学与技术学院公共大数据国家重点实验室 贵州贵阳550025
开源网络安全知识库已经成为弱点安全加固措施的有效来源,但是受异构信息协同难、历史信息维护难等因素影响,导致开源网络安全知识库弱点信息缺失。针对现有弱点信息补全方法对弱点信息不同邻域特征学习不充分的问题,提出一种基于安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于联邦学习和区块链技术的TAP规则处理系统
收藏 引用
信息网络安全 2024年 第3期24卷 473-485页
作者: 薛茗竹 胡亮 王明 王峰 吉林大学计算机科学与技术学院 长春130012
触发执行编程(Trigger-Action Programming,TAP)为用户联动物联网(Internet of Things,IoT)设备提供了便捷的编程范式。利用机器学习对用户已编辑的TAP规则进行分析,实现TAP规则推荐和生成等功能可以提升用户体验。但TAP规则可能包含个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向流形数据的加权自然近邻密度峰值聚类算法
收藏 引用
兰州大学学报(自然科学版) 2024年 第5期60卷 652-660,669页
作者: 赵嘉 马清 陈蔚昌 肖人彬 崔志华 潘正祥 南昌工程学院信息工程学院 南昌市智慧城市物联感知与协同计算重点实验室南昌330000 华中科技大学人工智能与自动化学院 武汉430074 太原科技大学计算机科学与技术学院 太原030024 山东科技大学计算机科学与工程学院 山东青岛266590
流形数据由一些弧线形类簇组成,其特点是同一类簇的样本间距离较大.密度峰值聚类(DPC)算法具有简单高效的特点,但应对流形数据时表现不佳. DPC算法的两种密度度量标准可能造成不同程度的信息缺失,其分配策略仅参考距离和密度,致使聚类... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
drAFL++:一种Linux系统下的无源码二进制模糊测试工具
收藏 引用
小型微型计算机系统 2024年
作者: 任正伟 孙敏 刘竟诚 余荣威 王丽娜 武汉科技大学计算机科学与技术学院 智能信息处理与实时工业系统湖北省重点实验室 空天信息安全与可信计算教育部重点实验室武汉大学国家网络空间安全学院
AFL因执行速度快而被广泛应用于软件漏洞的测试与发现,但由于依赖于源代码,其应用范围受到了限制.为此,研究人员研制了Linux系统下的无源码模糊测试工具drAFL,但drAFL的开销较大、测试效率偏低.本文在drAFL的基础上,设计并实现了dr... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于GA-Elman的无线通信链路可靠性置信区间预测算法
收藏 引用
吉林大学学报(工学版) 2024年
作者: 王娜娜 韩升 山西警察学院网络安全保卫系 北京交通大学计算机科学与技术学院
针对无线通信链路状态随时间而变化的情况,为实现链路可靠性预测的实时更新和调整,提出基于GA-Elman的无线通信链路可靠性置信区间预测算法。依据对无线通信链路质量特征分析,构建对数距离路径损耗模型,将无线通信链路可靠性研究转... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
进化内核模糊测试研究综述
收藏 引用
网络与信息安全学报 2024年 第1期10卷 1-21页
作者: 侍言 羌卫中 邹德清 金海 大数据技术与系统国家地方联合工程研究中心服务计算技术与系统教育部重点实验室 湖北武汉430074 分布式系统安全湖北省重点实验室 湖北武汉430074 华中科技大学网络空间安全学院 湖北武汉430074 华中科技大学计算机科学与技术学院 湖北武汉430074
模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论