咨询与建议

限定检索结果

文献类型

  • 8,029 篇 期刊文献
  • 272 篇 学位论文
  • 185 篇 会议

馆藏范围

  • 8,486 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7,240 篇 工学
    • 4,244 篇 计算机科学与技术...
    • 1,131 篇 网络空间安全
    • 1,098 篇 控制科学与工程
    • 768 篇 机械工程
    • 642 篇 信息与通信工程
    • 591 篇 电气工程
    • 414 篇 仪器科学与技术
    • 329 篇 软件工程
    • 286 篇 电子科学与技术(可...
    • 177 篇 土木工程
    • 162 篇 材料科学与工程(可...
    • 149 篇 矿业工程
    • 120 篇 安全科学与工程
    • 114 篇 建筑学
    • 99 篇 交通运输工程
    • 98 篇 动力工程及工程热...
    • 89 篇 地质资源与地质工...
    • 85 篇 力学(可授工学、理...
    • 83 篇 水利工程
  • 749 篇 理学
    • 311 篇 数学
    • 108 篇 生物学
    • 89 篇 物理学
    • 72 篇 系统科学
    • 71 篇 地理学
  • 518 篇 教育学
    • 437 篇 教育学
  • 488 篇 管理学
    • 262 篇 管理科学与工程(可...
    • 184 篇 图书情报与档案管...
  • 315 篇 法学
    • 139 篇 法学
  • 121 篇 经济学
    • 110 篇 应用经济学
  • 76 篇 医学
  • 67 篇 文学
  • 59 篇 农学
  • 22 篇 艺术学
  • 17 篇 军事学
  • 8 篇 历史学
  • 7 篇 哲学

主题

  • 341 篇 深度学习
  • 339 篇 网络安全
  • 235 篇 区块链
  • 210 篇 卷积神经网络
  • 199 篇 网络空间安全
  • 160 篇 注意力机制
  • 120 篇 物联网
  • 111 篇 隐私保护
  • 97 篇 云计算
  • 92 篇 异常检测
  • 73 篇 无线传感器网络
  • 67 篇 特征提取
  • 67 篇 神经网络
  • 66 篇 云存储
  • 63 篇 智能合约
  • 62 篇 密钥管理
  • 55 篇 入侵检测
  • 53 篇 机器学习
  • 52 篇 支持向量机
  • 52 篇 生成对抗网络

机构

  • 423 篇 中国科学院大学
  • 351 篇 河北大学
  • 300 篇 南京邮电大学
  • 296 篇 四川大学
  • 290 篇 福建师范大学
  • 251 篇 东南大学
  • 235 篇 河北师范大学
  • 231 篇 河北工业大学
  • 226 篇 北京邮电大学
  • 195 篇 西安电子科技大学
  • 176 篇 中国科学院信息工...
  • 172 篇 华北电力大学
  • 170 篇 燕山大学
  • 160 篇 郑州大学
  • 154 篇 武汉大学
  • 136 篇 北京航空航天大学
  • 132 篇 信息工程大学
  • 130 篇 成都信息工程大学
  • 130 篇 电子科技大学
  • 122 篇 河北科技大学

作者

  • 50 篇 陈兴蜀
  • 42 篇 田俊峰
  • 30 篇 程光
  • 28 篇 方滨兴
  • 25 篇 熊金波
  • 24 篇 芦天亮
  • 22 篇 王汝传
  • 22 篇 罗向阳
  • 22 篇 刘建伟
  • 21 篇 昌燕
  • 20 篇 黄添强
  • 20 篇 王静红
  • 19 篇 胡爱群
  • 19 篇 李涛
  • 19 篇 宁建廷
  • 18 篇 田立勤
  • 18 篇 崔铁军
  • 17 篇 崔剑
  • 17 篇 李琦
  • 17 篇 田学东

语言

  • 8,486 篇 中文
检索条件"机构=河北大学网络空间安全与计算机学院"
8486 条 记 录,以下是11-20 订阅
排序:
基于动态程序切片和污点分析的安卓应用隐私泄露检测
收藏 引用
小型微型计算机系统 2024年
作者: 汪全盛 王田田 马锐 张迎周 东南大学网络空间安全学院 南京邮电大学计算机学院软件学院网络空间安全学院
污点分析是检测Android应用程序隐私数据泄露的有效手段,静态污点分析不直接运行程序,容易产生较高的误报率。本文提出以动态程序切片指导静态污点分析的Android应用隐私泄露检测方法。首先对Android应用程序进行静态污点分析,输出... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
社会科学期刊的融媒体影响力度量与提升路径——以河北省为例
收藏 引用
数字图书馆论坛 2024年 第4期20卷 65-73页
作者: 吴姣 张彬 河北大学期刊社 保定071002 河北大学网络空间安全与计算机学院 保定071002
融媒体时代社会科学期刊面临着更加复杂和严峻的新挑战,不断扩大传播渠道、精准命中有效受众、增加受众黏性,从而全面提高社会科学期刊的融媒体影响力对于新时期的期刊发展具有重要价值。根据社会科学期刊的媒体传播特点及发展现状,建... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于最大均值差异的能量侧信道泄露量化评估
收藏 引用
计算机学报 2024年 第6期47卷 1355-1371页
作者: 洪亮 翟元洁 王嘉熙 郑健 胡伟 西北工业大学网络空间安全学院 西安710072
能量侧信道分析是通过对密码设备运行时的能量消耗进行分析,推导出运行时的操作及操作涉及的敏感中间值.对密码设备进行能量泄露量化评估是分析密码设备信息泄露程度的重要手段,目前主流的评估方案主要关注于能量迹上单个样本点的泄露,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
一种基于高阶函数摘要的依赖簇检测方法
收藏 引用
电子学报 2024年 第4期52卷 1337-1348页
作者: 杨嘉毅 张迎周 李俊锋 马锐 汪全盛 薛渝川 南京邮电大学计算机学院、软件学院网络空间安全学院 江苏南京210023
依赖簇是相互依赖的程序组件的最大集合,依赖簇中任意一点产生变动都会引起其他组件的连锁反应.在实际生产环境中,依赖簇检测对于软件理解、测试、维护具有非常重要的意义.传统的依赖簇检测方法基于系统依赖图(System Dependence Graph,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多策略改进的蜣螂优化算法及其应用
收藏 引用
计算机科学与探索 2024年 第4期18卷 930-946页
作者: 郭琴 郑巧仙 北大计算机与信息工程学院 武汉430062 北大网络空间安全学院 武汉430062
蜣螂优化算法(DBO)是近年提出的智能优化算法,与其他优化算法一样,DBO也存在收敛精度低、易陷入局部最优等缺点。针对DBO的这些局限性,提出一种多策略改进的蜣螂优化算法(MIDBO)。首先,改进雏球和偷窃蜣螂对局部最优解和全局最优解的接... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于依赖图的REST API模糊测试方法
收藏 引用
小型微型计算机系统 2024年
作者: 陈静 宗国笑 王新蕾 魏强 武泽慧 郑州大学网络空间安全学院 信息工程大学网络空间安全学院
随着REST API在Web服务和云服务中的广泛应用,其安全问题也引起越来越多的关注。模糊测试作为主流的缺陷检测方法之一,已被适用到该领域。但现有的模糊测试方法缺乏有效的探索机制,平等的对待所有API操作和参数,导致难以生成复杂而... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于IPVO的高效图像可逆认证方法
收藏 引用
中山大学学报(自然科学版)(中英文) 2024年
作者: 张汉华 黄方军 中山大学计算机学院 中山大学网络空间安全学院
提出了一种基于小波域预测误差直方图平移的图像可逆认证方法。首先,对待认证图像进行一次哈尔小波变换;其次,将变换得到的低频子带和高频子带分别分块,并根据块内的系数值和块的位置生成认证码;然后,使用改进的像素值排序(IPVO... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
密码应用:从安全通信到数据可用不可见
收藏 引用
密码学报(中英文) 2024年 第1期11卷 22-44页
作者: 任奎 张秉晟 张聪 浙江大学网络空间安全学院 杭州310007
随着信息革命的浪潮,计算机、互联网、物联网、人工智能等领域飞速发展,网络空间已成为现代社会的重要组成部分,并在各个方面改变着人们的生活生产方式.另一方面,网络空间快速发展导致的信息泄漏、隐私侵犯等问题愈发严峻,人们对数据安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
区块链P2P网络安全研究
收藏 引用
计算机工程与应用 2024年 第5期60卷 17-29页
作者: 倪雪莉 马卓 王群 江苏警官学院计算机信息与网络安全 南京210031 南京信息工程大学计算机学院网络空间安全学院 南京210044
区块链作为一种分布式账本、密码学、共识算法、P2P(peer-to-peer)网络等多技术创新融合的技术,在一个节点之间互不信任的开放环境中实现了去中心化、防篡改、可溯源等功能,改变了一直困扰传统中心化服务架构的信任建立、安全管理与隐... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于稳态属性的工业控制协议操作字段识别
收藏 引用
工程科学与技术 2024年
作者: 覃朗 陈兴蜀 朱毅 李尧 何军 四川大学网络空间安全研究院 四川大学计算机学院 四川大学网络空间安全学院
工业控制协议中的操作字段是刻画识别工控网络行为、理解和监控网络活动的基础和关键数据,在工控网络流量中对操作字段进行识别抽取具有重要意义。然而,目前的操作字段识别大多依赖于专家经验知识的人工分析提取方法,导致存在着效率... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论