咨询与建议

限定检索结果

文献类型

  • 4,887 篇 期刊文献
  • 249 篇 学位论文
  • 136 篇 会议

馆藏范围

  • 5,272 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 4,058 篇 工学
    • 1,853 篇 计算机科学与技术...
    • 894 篇 软件工程
    • 782 篇 网络空间安全
    • 477 篇 控制科学与工程
    • 389 篇 仪器科学与技术
    • 354 篇 机械工程
    • 326 篇 信息与通信工程
    • 242 篇 电子科学与技术(可...
    • 197 篇 交通运输工程
    • 139 篇 电气工程
    • 138 篇 土木工程
    • 104 篇 航空宇航科学与技...
    • 101 篇 城乡规划学
    • 100 篇 测绘科学与技术
    • 96 篇 建筑学
    • 89 篇 地质资源与地质工...
    • 89 篇 安全科学与工程
    • 86 篇 水利工程
  • 1,323 篇 管理学
    • 947 篇 管理科学与工程(可...
    • 261 篇 公共管理
    • 90 篇 工商管理
    • 79 篇 图书情报与档案管...
  • 442 篇 法学
    • 182 篇 马克思主义理论
    • 123 篇 法学
    • 85 篇 政治学
  • 280 篇 理学
  • 222 篇 教育学
    • 182 篇 教育学
  • 199 篇 经济学
    • 167 篇 应用经济学
  • 137 篇 文学
    • 121 篇 新闻传播学
  • 120 篇 艺术学
    • 112 篇 设计学(可授艺术学...
  • 100 篇 军事学
    • 78 篇 军队指挥学
  • 81 篇 农学
  • 41 篇 医学
  • 14 篇 哲学
  • 7 篇 历史学

主题

  • 241 篇 网络安全
  • 196 篇 深度学习
  • 117 篇 注意力机制
  • 94 篇 神经网络
  • 89 篇 网络空间
  • 85 篇 卷积神经网络
  • 74 篇 区块链
  • 69 篇 网络空间安全
  • 67 篇 无线传感器网络
  • 65 篇 信息安全
  • 56 篇 入侵检测
  • 52 篇 安全
  • 52 篇 目标检测
  • 51 篇 隐私保护
  • 46 篇 物联网
  • 44 篇 大数据
  • 40 篇 机器学习
  • 37 篇 bp神经网络
  • 35 篇 人工智能
  • 34 篇 特征提取

机构

  • 1,325 篇 南京理工大学
  • 569 篇 东南大学
  • 441 篇 南京邮电大学
  • 399 篇 解放军理工大学
  • 199 篇 南京大学
  • 193 篇 南京信息工程大学
  • 178 篇 南京航空航天大学
  • 164 篇 北京理工大学
  • 141 篇 南京师范大学
  • 116 篇 华南理工大学
  • 103 篇 武汉理工大学
  • 95 篇 河海大学
  • 84 篇 中国科学院大学
  • 79 篇 安徽理工大学
  • 66 篇 成都理工大学
  • 65 篇 网络通信与安全紫...
  • 63 篇 河南理工大学
  • 61 篇 昆明理工大学
  • 61 篇 南京工业大学
  • 55 篇 国防科技大学

作者

  • 62 篇 李千目
  • 50 篇 程光
  • 40 篇 张宏
  • 37 篇 胡爱群
  • 35 篇 付安民
  • 33 篇 戚涌
  • 27 篇 王执铨
  • 26 篇 杨庚
  • 26 篇 肖军模
  • 25 篇 王汝传
  • 25 篇 吴礼发
  • 22 篇 陈立全
  • 21 篇 钱焕延
  • 20 篇 王群
  • 20 篇 王海涛
  • 19 篇 陈鸣
  • 19 篇 陈伟
  • 18 篇 丁勇
  • 18 篇 邢宗义
  • 18 篇 刘凤玉

语言

  • 5,271 篇 中文
  • 1 篇 英文
检索条件"机构=南京理工大学网络空间安全学院"
5272 条 记 录,以下是1-10 订阅
交叉熵迭代辅助的跳时图案估计与多跳相干合并算法
收藏 引用
电子与信息学报 2025年 第2期47卷 480-489页
作者: 苗夏箐 吴睿 岳平越 张瑞 王帅 潘高峰 北京理工大学网络空间安全学院 北京100081
作为全球化通信网络的重要组成部分,卫星通信因其能够实现全球无缝覆盖和构建天地一体化信息网络而备受关注。跳时(TH)作为一种常用的卫星通信方式,具备强大的抗干扰能力、灵活的频谱利用和高安全性。该文提出一种适用于卫星通信的TH图... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于残差卷积神经网络网络攻击检测技术研究
收藏 引用
信息网络安全 2025年 第2期 240-248页
作者: 张双全 殷中豪 张环 高鹏 南京理工大学网络空间安全学院 南京210094
随着我国网络安全能力逐渐提高,网络攻击的数量和复杂性也逐渐增长,网络攻击检测技术面临着巨大挑战。为了提高网络攻击检测的准确性,文章提出一种基于残差卷积神经网络网络攻击检测模型HaoResNet,并在USTC-TFC2016数据集上对HaoResNe... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于机器学习的侵彻弹安全性量化分级方法初探
收藏 引用
北京理工大学学报 2025年 第1期45卷 67-76页
作者: 王锋 汪衡 刘宗伟 王昭明 谭力犁 陆晓宇 南京理工大学机械工程学院 江苏南京210094 重庆红宇精密工业集团有限公司 重庆402760 南京理工大学网络空间安全学院 江苏南京210094
针对侵彻弹在子弹撞击、破片撞击及殉爆等机械冲击刺激条件下的安全性响应分析方法不健全、量化分级标准缺乏等问题,提出了一种基于机器学习的侵彻弹冲击安全性响应量化分级方法,基于Lee-Tarver装药反应度仿真数据和试验数据集,获得了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
车载武器伺服系统的模糊滑模控制
收藏 引用
兵工自动化 2025年 第3期44卷 4-8页
作者: 李有为 侯远龙 季强 刘璐 闫智聪 南京理工大学机械工程学院 南京210094 南京理工大学网络空间安全学院 南京210094
针对车载武器行进间射击的稳定性问题,提出一种基于RBF神经网络和模糊切换增益调节的滑模控制策略。建立车载武器伺服系统的数学模型,设计基于新型趋近率的滑模控制器,使系统快速收敛到平衡状态;在滑模控制的基础上融合模糊控制,采用模... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多模态超表面的无天线罩隐身阵列天线
收藏 引用
系统工程与电子技术 2025年 第1期47卷 1-11页
作者: 黎亮 高红伟 张彬超 金城 北京理工大学集成电路与电子学院 北京100081 北京理工大学网络空间安全学院 北京100081 清华大学电子工程系 北京100084
针对星载天线无法通过天线罩实现隐身的难题,提出星载无天线罩自隐身天线。通过多模谐振原理并利用差异化激励方法,构建具有单模态宽带隐身、双模态隐身-反射和双模态隐身-辐射特性的多模态电磁超表面,进而设计辐射-隐身一体化天线。实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
基于区块链的可审计隐私保护机密交易
收藏 引用
电子学报 2025年
作者: 盖珂珂 陈思源 祝烈煌 北京理工大学网络空间安全学院 北京理工大学计算机学院
隐私保护和交易数据审计是区块链系统相关方较为冲突的两个需求.比特币采用未花费交易输出(Unspent Transaction Output,UTXO)的方式,保证用户能迅速查询到每笔交易的资金来源和去向,具有天然的可溯源性,确保了资金不会被“双花”... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
面向GmSSL密码库的SM2算法快速优化实现
收藏 引用
计算机学报 2025年 第2期48卷 463-476页
作者: 乔晗 王安 王博 苏长山 李根 唐遇星 祝烈煌 北京理工大学计算机学院 飞腾信息技术有限公司 北京理工大学网络空间安全学院
GmSSL是由国内密码学专家团队研发的支持国密算法的开源密码库,相比国际主流密码库,不仅严格遵循国家密码标准,还能满足特定的安全需求。SM2算法是GmSSL的重要组成部分,作为国密椭圆曲线密码算法,它在相同安全强度下所需的密钥空间更小... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于组件分割的钓鱼URL检测方法
收藏 引用
信息安全学报 2025年 第1期10卷 130-142页
作者: 钟文康 王添 张功萱 网络空间安全学院南京理工大学 南京210094 信息工程学院江苏财会职业学院 连云港222061 计算机科学与工程学院南京理工大学 南京210094
URL作为钓鱼网站最直接也是最重要的特征,利用深度学习的方法对分词后的URL字符序列进行特征提取,可以极大的提升基于URL的钓鱼网站识别的准确率。将URL按照不同组件进行分割是URL常见的分词手段,该方法能够对不同组件进行多粒度的特征... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于动态程序切片和污点分析的安卓应用隐私泄露检测
收藏 引用
小型微型计算机系统 2025年 第3期46卷 704-712页
作者: 汪全盛 王田田 马锐 张迎周 南京邮电大学计算机学院、软件学院网络空间安全学院 南京210023 东南大学网络空间安全学院 南京211189
污点分析是检测Android应用程序隐私数据泄露的有效手段,静态污点分析不直接运行程序,容易产生较高的误报率.本文提出以动态程序切片指导静态污点分析的Android应用隐私泄露检测方法.首先对Android应用程序进行静态污点分析,输出以污点... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
数据和知识双驱动的空中集群目标作战意图识别
收藏 引用
兵工学报 2025年 第2期46卷 135-144页
作者: 李洋军 黄琦龙 杨力 陈旭 南京理工大学自动化学院 江苏南京210094
针对集群目标空间特性多元时变和传统数据驱动模型过分依赖经验样本等问题,提出一种针对集群目标的数据和知识双驱动作战意图识别方法。考虑集群目标空间形态等编队特点,构造基于目标编队外包络线和最小外接矩形的集群特征向量,增强敌... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论