咨询与建议

限定检索结果

文献类型

  • 1,405 篇 期刊文献
  • 222 篇 学位论文
  • 81 篇 会议

馆藏范围

  • 1,708 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,633 篇 工学
    • 1,054 篇 计算机科学与技术...
    • 553 篇 软件工程
    • 488 篇 网络空间安全
    • 434 篇 控制科学与工程
    • 332 篇 信息与通信工程
    • 283 篇 机械工程
    • 196 篇 电气工程
    • 178 篇 仪器科学与技术
    • 167 篇 电子科学与技术(可...
    • 96 篇 材料科学与工程(可...
    • 54 篇 船舶与海洋工程
    • 49 篇 交通运输工程
    • 48 篇 航空宇航科学与技...
    • 41 篇 动力工程及工程热...
    • 40 篇 土木工程
    • 34 篇 力学(可授工学、理...
    • 29 篇 化学工程与技术
    • 26 篇 核科学与技术
    • 24 篇 建筑学
    • 19 篇 安全科学与工程
  • 500 篇 管理学
    • 447 篇 管理科学与工程(可...
    • 82 篇 图书情报与档案管...
  • 188 篇 理学
    • 81 篇 数学
    • 39 篇 物理学
    • 27 篇 系统科学
    • 25 篇 化学
    • 21 篇 生物学
    • 20 篇 统计学(可授理学、...
  • 49 篇 艺术学
    • 48 篇 设计学(可授艺术学...
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 24 篇 医学
  • 22 篇 法学
  • 20 篇 教育学
  • 9 篇 经济学
  • 9 篇 农学
  • 8 篇 文学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 110 篇 深度学习
  • 77 篇 网络安全
  • 62 篇 卷积神经网络
  • 47 篇 区块链
  • 41 篇 工业控制系统
  • 40 篇 无线传感器网络
  • 37 篇 信息安全
  • 36 篇 隐私保护
  • 32 篇 物联网
  • 32 篇 神经网络
  • 31 篇 注意力机制
  • 31 篇 入侵检测
  • 30 篇 云计算
  • 27 篇 异常检测
  • 26 篇 机器学习
  • 24 篇 目标检测
  • 20 篇 可信计算
  • 20 篇 安全
  • 18 篇 生成对抗网络
  • 16 篇 社交网络

机构

  • 645 篇 哈尔滨工业大学
  • 135 篇 哈尔滨工程大学
  • 102 篇 北京工业大学
  • 97 篇 合肥工业大学
  • 64 篇 西安电子科技大学
  • 52 篇 北京邮电大学
  • 44 篇 西北工业大学
  • 38 篇 工业安全与应急技...
  • 37 篇 齐鲁工业大学
  • 34 篇 武汉大学
  • 31 篇 中国科学院大学
  • 30 篇 浙江工业大学
  • 29 篇 可信计算北京市重...
  • 28 篇 安全关键工业测控...
  • 26 篇 广东工业大学
  • 25 篇 南京邮电大学
  • 24 篇 国家计算机网络与...
  • 24 篇 国家计算机网络应...
  • 22 篇 北京航空航天大学
  • 21 篇 清华大学

作者

  • 101 篇 张宏莉
  • 100 篇 方滨兴
  • 57 篇 云晓春
  • 38 篇 胡铭曾
  • 29 篇 王佰玲
  • 22 篇 余翔湛
  • 20 篇 张宇
  • 19 篇 张兆心
  • 18 篇 李斌
  • 16 篇 王汝传
  • 16 篇 陆阳
  • 16 篇 张伟哲
  • 15 篇 田志宏
  • 14 篇 李慧贤
  • 14 篇 孙锐
  • 13 篇 刘挺
  • 13 篇 李建中
  • 13 篇 杨武
  • 13 篇 庞辽军
  • 13 篇 郭茂祖

语言

  • 1,708 篇 中文
检索条件"机构=哈尔滨工业大学国家计算机网络与信息安全重点实验室"
1708 条 记 录,以下是1-10 订阅
排序:
车辆群智感知中激励驱动的车辆选择与调度方法
收藏 引用
计算机研究与发展 2024年 第9期61卷 2213-2228页
作者: 王振宁 曹越 江恺 林海 周欢 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 西北工业大学计算机学院 西安710129
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于改进K核分解的合作网络关键节点集识别方法
收藏 引用
数据分析与知识发现 2024年 第5期8卷 80-90页
作者: 张大勇 门浩 苏展 哈尔滨工业大学互动媒体设计与装备服务创新重点实验室 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
【目的】针对关键节点集识别算法中广泛存在的退化性问题,提出一种以半局域中心性为基础的改进型K-shell分解算法。【方法】算法根据节点一阶邻居信息构建半局域中心性指标,在考虑剩余节点的半局域信息和已移除节点的半局域信息基础上,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于软件机器人的工控靶场应用软件行为模拟
收藏 引用
北京航空航天大学学报 2024年 第7期50卷 2237-2244页
作者: 刘志尧 张格 刘红日 张旭 陈翊璐 王佰玲 国家工业信息安全发展研究中心 北京100040 威海天之卫网络空间安全科技有限公司 威海264209 哈尔滨工业大学计算机科学与技术学院 威海264209 哈尔滨工业大学网络空间安全学院 哈尔滨150001
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链扩展技术现状与展望
收藏 引用
软件学报 2024年 第2期35卷 828-851页
作者: 陈晶 杨浩 何琨 李凯 加梦 杜瑞颖 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于上下文生成对抗网络的时间序列异常检测方法
收藏 引用
哈尔滨工业大学学报 2024年 第5期56卷 1-11页
作者: 胡智超 余翔湛 刘立坤 张宇 于海宁 哈尔滨工业大学网络空间安全学院 哈尔滨150001
时间序列的异常检测是网络服务保障、数据安全检测、系统监控分析等应用中所依赖的一项关键技术。为解决在实际场景的时间序列异常检测中由于时间序列上下文的模糊性、数据分布的复杂性以及异常检测模型的不确定性所带来的异常检测结果... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
基于国密的数字藏品网络拍卖隐私保护方法
收藏 引用
软件学报 2024年
作者: 邵宽 张镇勇 杨科迪 朱俊彦 王鑫 田有亮 马建峰 公共大数据国家重点实验室计算机科学与技术学院(贵州大学) 齐鲁工业大学(山东省科学院)算力互联网与信息安全教育部重点实验室 西安电子科技大学网络与信息安全学院
近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,本文提出一种基于国密的数字藏品网络拍... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于区块链的跨数据中心匿名可监管身份认证方案
收藏 引用
网络与信息安全学报 2024年 第2期10卷 47-58页
作者: 徐淑奖 张朝阳 王连海 张淑慧 邵蔚 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室 山东济南250014 山东省基础科学研究中心(计算机科学)山东省计算机网络重点实验室 山东济南250014
随着大数据和云计算技术的发展,金融机构之间跨机构数据共享交互日益增多。由于隐私泄露事件的频繁发生,数据安全保护面临着严峻的挑战,也对跨数据中心的身份认证等数据安全管理技术提出了更高的要求。传统的中心化身份认证方案在安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
算力网络环境下基于区块链的自适应联邦学习
收藏 引用
网络与信息安全学报 2024年 第3期10卷 130-142页
作者: 刘天瑞 王连海 王启正 徐淑奖 张淑慧 王英晓春 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心) 算力互联网与信息安全教育部重点实验室山东济南250014 山东省计算机网络重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
算力网络旨在深度融合算力资源与网络资源,实现对泛在离散部署的海量数据和异构资源的高效利用。为了应对算力网络中复杂的多中心计算协同和数据隐私安全的要求,联邦学习在隐私保护和边缘算力资源利用等方面有着先天的优势。然而,基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
锁闭保护:基于程序行为分析的非预期执行攻击阻断
收藏 引用
计算机学报 2024年 第7期47卷 1697-1712页
作者: 杨佳庚 方滨兴 冀甜甜 张云涛 王田 崔翔 王媛娣 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 中关村实验室 北京100194 积至(海南)信息技术有限公司 北京100029
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向工业物联网的远程安全指令控制方案
收藏 引用
计算机工程 2024年 第3期50卷 28-35页
作者: 陈纪成 包子健 罗敏 何德彪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论