咨询与建议

限定检索结果

文献类型

  • 8,995 篇 期刊文献
  • 349 篇 学位论文
  • 301 篇 会议

馆藏范围

  • 9,645 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7,013 篇 工学
    • 3,764 篇 计算机科学与技术...
    • 2,064 篇 网络空间安全
    • 2,004 篇 软件工程
    • 1,413 篇 控制科学与工程
    • 1,120 篇 信息与通信工程
    • 792 篇 电气工程
    • 729 篇 机械工程
    • 571 篇 电子科学与技术(可...
    • 527 篇 仪器科学与技术
    • 381 篇 建筑学
    • 306 篇 城乡规划学
    • 294 篇 交通运输工程
    • 284 篇 土木工程
    • 268 篇 测绘科学与技术
    • 261 篇 地质资源与地质工...
    • 261 篇 环境科学与工程(可...
    • 239 篇 安全科学与工程
  • 2,595 篇 管理学
    • 1,655 篇 管理科学与工程(可...
    • 564 篇 公共管理
    • 371 篇 图书情报与档案管...
    • 229 篇 工商管理
  • 1,224 篇 理学
    • 325 篇 数学
    • 246 篇 生物学
    • 233 篇 地理学
  • 1,045 篇 法学
    • 319 篇 法学
    • 310 篇 马克思主义理论
    • 219 篇 政治学
  • 600 篇 教育学
    • 509 篇 教育学
  • 410 篇 经济学
    • 329 篇 应用经济学
  • 311 篇 文学
    • 270 篇 新闻传播学
  • 279 篇 农学
  • 164 篇 医学
  • 150 篇 艺术学
  • 145 篇 军事学
  • 44 篇 历史学
  • 29 篇 哲学

主题

  • 324 篇 网络安全
  • 320 篇 深度学习
  • 253 篇 区块链
  • 185 篇 网络空间安全
  • 140 篇 卷积神经网络
  • 94 篇 物联网
  • 81 篇 隐私保护
  • 81 篇 网络空间
  • 67 篇 数据安全
  • 64 篇 人工智能
  • 58 篇 智能合约
  • 55 篇 异常检测
  • 54 篇 机器学习
  • 53 篇 大数据
  • 52 篇 云存储
  • 50 篇 注意力机制
  • 48 篇 生成对抗网络
  • 48 篇 网络
  • 47 篇 gis
  • 45 篇 bp神经网络

机构

  • 616 篇 中国科学院大学
  • 511 篇 中山大学
  • 486 篇 华南理工大学
  • 481 篇 广州大学
  • 277 篇 广东工业大学
  • 248 篇 中国科学院信息工...
  • 232 篇 东南大学
  • 230 篇 华南师范大学
  • 219 篇 暨南大学
  • 186 篇 武汉大学
  • 178 篇 北京邮电大学
  • 176 篇 华南农业大学
  • 175 篇 四川大学
  • 150 篇 南京邮电大学
  • 149 篇 上海交通大学
  • 149 篇 北京航空航天大学
  • 148 篇 中国人民公安大学
  • 144 篇 清华大学
  • 142 篇 中国科学技术大学
  • 132 篇 西安电子科技大学

作者

  • 44 篇 方滨兴
  • 33 篇 田志宏
  • 32 篇 崔铁军
  • 30 篇 陈兴蜀
  • 24 篇 胡月明
  • 23 篇 刘奇旭
  • 23 篇 洪晟
  • 22 篇 芦天亮
  • 21 篇 张磊
  • 20 篇 陈鹏
  • 19 篇 李涛
  • 19 篇 刘建伟
  • 18 篇 刘凯
  • 17 篇 王汝传
  • 17 篇 薛质
  • 17 篇 刘波
  • 17 篇 杜彦辉
  • 17 篇 王伟
  • 16 篇 胡爱群
  • 16 篇 黄添强

语言

  • 9,644 篇 中文
  • 1 篇 英文
检索条件"机构=广州大学网络空间安全学院/网络空间先进技术研究院"
9645 条 记 录,以下是1-10 订阅
排序:
面向社交网络的异常传播研究综述
收藏 引用
通信学报 2024年 第5期45卷 191-213页
作者: 卢昆 张嘉宇 张宏莉 方滨兴 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 广州大学网络空间先进技术研究院 广东广州510006
异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
深度神经网络后门防御综述
收藏 引用
信息安全学报 2024年 第4期9卷 47-63页
作者: 江钦辉 李默涵 孙彦斌 广州大学网络空间安全学院/网络空间先进技术研究院 广州510006
深度学习在各领域全面应用的同时,在其训练阶段和推理阶段也面临着诸多安全威胁。神经网络后门攻击是一类典型的面向深度学习的攻击方式,攻击者通过在训练阶段采用数据投毒、模型编辑或迁移学习等手段,向深度神经网络模型中植入非法后门... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
欺骗防御技术发展及其大语言模型应用探索
收藏 引用
计算机研究与发展 2024年 第5期61卷 1230-1249页
作者: 王瑞 阳长江 邓向东 刘园 田志宏 广州大学网络空间安全学院 广州510799
欺骗防御作为主动防御中最具发展前景的技术,帮助防御者面对高隐蔽未知威胁化被动为主动,打破攻守间天然存在的不平衡局面.面对潜在的威胁场景,如何利用欺骗防御技术有效地帮助防御者做到预知威胁、感知威胁、诱捕威胁,均为目前需要解... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自动化渗透测试技术研究综述
收藏 引用
软件学报 2024年 第5期35卷 2268-2288页
作者: 陈可 鲁辉 方滨兴 孙彦斌 苏申 田志宏 广州大学网络空间安全学院 广东广州510555
渗透测试是发现重要网络信息系统弱点并进而保护网络安全的重要手段.传统的渗透测试深度依赖人工,并且对测试人员的技术要求很高,从而限制了普及的深度和广度.自动化渗透测试通过将人工智能技术引入渗透测试全过程,在极大地解决对人工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RPKI去中心化安全增强技术综述
收藏 引用
通信学报 2024年 第7期45卷 196-205页
作者: 秦超逸 张宇 方滨兴 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 鹏城实验室 广东深圳518055 广州大学网络空间先进技术研究院 广东广州510006
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向小样本的恶意软件检测综述
收藏 引用
软件学报 2024年 第8期35卷 3785-3808页
作者: 刘昊 田志宏 仇晶 刘园 方滨兴 广州大学网络空间安全学院 广东广州510799
恶意软件检测是网络空间安全研究中的热点问题,例如Windows恶意软件检测和安卓恶意软件检测等.随着机器学习和深度学习的发展,一些在图像识别、自然语言处理领域的杰出算法被应用到恶意软件检测,这些算法在大量数据下表现出了优异的学... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
5G工业互联网下的轻量级数据使用安全方案
收藏 引用
东南大学学报(自然科学版) 2024年 第3期54卷 772-780页
作者: 张晗 陈立全 杨波 方瑞琦 东南大学网络空间安全学院 南京211189
针对5G工业互联网环境下数据分析所面临的隐私和安全问题,提出了一种结合隐私计算技术与逻辑回归技术的轻量级解决方案.运用隐私计算技术来保护敏感数据,并通过数据加密和数字签名来确保数据传输的隐私性和完整性,以达到不暴露原始训练... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向大语言模型的越狱攻击综述
收藏 引用
计算机研究与发展 2024年 第5期61卷 1156-1181页
作者: 李南 丁益东 江浩宇 牛佳飞 易平 上海交通大学网络空间安全学院 上海200240
近年来,大语言模型(large language model,LLM)在一系列下游任务中得到了广泛应用,并在多个领域表现出了卓越的文本理解、生成与推理能力.然而,越狱攻击正成为大语言模型的新兴威胁.越狱攻击能够绕过大语言模型的安全机制,削弱价值观对... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于模糊影响图的差分隐私算法保护效果评估方法
收藏 引用
通信学报 2024年 第8期45卷 1-19页
作者: 田月池 李凤华 周泽峻 孙哲 郭守坤 牛犇 中国科学院信息工程研究 北京100085 中国科学院大学网络空间安全学院 北京100049 网络空间安全防御重点实验室 北京100085 广州大学网络空间安全学院 广东广州510006
针对隐私保护算法实际保护效果评估难的问题,提出了一种基于模糊影响图的差分隐私算法保护效果评估方法,实现对差分隐私算法的多维度评估,得出保护效果综合分数和等级。从算法安全性、算法可行性、隐私偏差性、数据可用性和用户体验5个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
数字孪生在工控安全中的应用进展综述
收藏 引用
计算机工程 2024年
作者: 毛竞争 胡潇锐 徐庚辰 吴国栋 孙彦斌 田志宏 广州大学网络空间安全学院
基于数字孪生的工业控制系统有助于提升系统的安全性,保护工业生产现场的安全稳定运行以及提高工业生产效率。目前,数字孪生技术在工控安全领域的应用主要涵盖以下两点:安全态势感知和网络靶场。基于数字孪生的安全态势感知能够协助... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论