咨询与建议

限定检索结果

文献类型

  • 32,561 篇 期刊文献
  • 1,023 篇 会议
  • 234 篇 学位论文

馆藏范围

  • 33,818 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26,662 篇 工学
    • 11,296 篇 计算机科学与技术...
    • 4,627 篇 机械工程
    • 4,256 篇 控制科学与工程
    • 3,518 篇 电气工程
    • 2,888 篇 仪器科学与技术
    • 2,615 篇 信息与通信工程
    • 2,363 篇 电子科学与技术(可...
    • 1,852 篇 网络空间安全
    • 1,698 篇 材料科学与工程(可...
    • 1,116 篇 软件工程
    • 827 篇 动力工程及工程热...
    • 767 篇 力学(可授工学、理...
    • 507 篇 矿业工程
    • 500 篇 农业工程
    • 488 篇 化学工程与技术
    • 486 篇 水利工程
    • 445 篇 土木工程
    • 437 篇 地质资源与地质工...
  • 5,914 篇 理学
    • 1,581 篇 生物学
    • 1,292 篇 数学
    • 1,204 篇 物理学
    • 1,119 篇 化学
    • 501 篇 系统科学
    • 460 篇 生态学
  • 2,353 篇 医学
    • 997 篇 临床医学
    • 760 篇 中西医结合
  • 1,790 篇 农学
    • 544 篇 作物学
  • 1,378 篇 教育学
    • 961 篇 教育学
  • 1,282 篇 管理学
    • 615 篇 图书情报与档案管...
    • 503 篇 管理科学与工程(可...
  • 451 篇 经济学
  • 279 篇 法学
  • 115 篇 文学
  • 76 篇 艺术学
  • 53 篇 军事学
  • 41 篇 历史学
  • 17 篇 哲学

主题

  • 1,841 篇 深度学习
  • 1,228 篇 卷积神经网络
  • 1,133 篇 神经网络
  • 763 篇 无线传感器网络
  • 743 篇 注意力机制
  • 694 篇 bp神经网络
  • 513 篇 网络药理学
  • 301 篇 遗传算法
  • 258 篇 机器学习
  • 240 篇 故障诊断
  • 239 篇 目标检测
  • 212 篇 区块链
  • 211 篇 人工神经网络
  • 193 篇 分子对接
  • 191 篇 特征提取
  • 188 篇 网络安全
  • 153 篇 迁移学习
  • 147 篇 特征融合
  • 146 篇 物联网
  • 144 篇 支持向量机

机构

  • 752 篇 南京邮电大学
  • 646 篇 东南大学
  • 593 篇 南京大学
  • 544 篇 福建师范大学
  • 530 篇 西安电子科技大学
  • 444 篇 中国科学技术大学
  • 442 篇 中国科学院大学
  • 373 篇 浙江大学
  • 347 篇 贵州大学
  • 345 篇 华中科技大学
  • 325 篇 武汉理工大学
  • 316 篇 武汉大学
  • 292 篇 燕山大学
  • 278 篇 吉林大学
  • 264 篇 武汉科技大学
  • 260 篇 华南理工大学
  • 256 篇 福州大学
  • 243 篇 安徽大学
  • 243 篇 昆明理工大学
  • 232 篇 浙江工业大学

作者

  • 241 篇 王汝传
  • 61 篇 李金屏
  • 56 篇 沈航
  • 46 篇 刘刚
  • 39 篇 许力
  • 35 篇 陈晨
  • 35 篇 温巧燕
  • 34 篇 杨超
  • 34 篇 张杰
  • 33 篇 李兵
  • 33 篇 张敏
  • 33 篇 刘佳
  • 32 篇 郭春
  • 31 篇 刘杰
  • 30 篇 李刚
  • 29 篇 赵保华
  • 29 篇 王磊
  • 28 篇 陈新军
  • 27 篇 刘波
  • 27 篇 李鹏

语言

  • 33,813 篇 中文
  • 5 篇 英文
检索条件"机构=河南省网络密码技术重点实验室"
33818 条 记 录,以下是31-40 订阅
排序:
基于半监督学习的AES算法功耗分析
收藏 引用
密码学报 2021年 第4期8卷 660-668页
作者: 王相宾 王永娟 赵远 高光普 袁庆军 战略支援部队信息工程大学 郑州450001 河南省网络密码重点实验室 郑州450001
基于机器学习的功耗分析是目前功耗分析的主要研究方向之一,属于建模类的攻击.针对无掩码防护的AES算法实现,本文将半监督机器学习算法Tri-Training应用于功耗分析,有效减少了用机器学习算法进行建模时所需要的有标记能量迹数量.相较于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多特征融合多任务的射频指纹识别方法
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 545-552页
作者: 熊松磊 宋甜鑫 苏昱玮 张迪 郑州大学电气与信息工程学院 河南郑州450001 河南省网络密码技术重点实验室 河南郑州450001 天地一体化信息技术国家重点实验室 北京100086
目前关于射频指纹识别(radio frequency fingerprint identification,RFFI)的研究大多基于单个信号特征,存在识别准确率不高的问题。为此,提出了一种多特征融合多任务的射频指纹识别方法。该方法融合功率谱、基于STFT变换的时频谱、互... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ResNet的KLEIN算法改进模板攻击
收藏 引用
密码学报 2022年 第6期9卷 1028-1038页
作者: 王永娟 王灿 袁庆军 冯芯竹 战略支援部队信息工程大学河南省网络密码技术重点实验室 郑州450001 四川大学数学学院 成都610065
针对传统模板攻击存在的多元高斯正态分布假设受限、预处理复杂度高且不适用于带掩码防护的应用场景等问题,研究基于深度学习的模板攻击的改进方法.利用深度学习模型ResNet,对轻量级分组密码算法KLEIN实施改进模板攻击,根据数据的标签... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于区块链的联邦蒸馏数据共享模型研究
收藏 引用
计算机科学 2024年 第3期51卷 39-47页
作者: 刘炜 刘宇昭 唐琮轲 王媛媛 佘维 田钊 郑州大学网络空间安全学院 郑州450002 河南省网络密码技术重点实验室(信息工程大学) 郑州450000 郑州市区块链与数据智能重点实验室(郑州大学) 郑州450000 嵩山实验室 郑州450000 国网许昌供电公司 河南许昌461000
零散、孤立的海量数据形成“数据孤岛”使得数据无法交互和连接,如何在保护原始数据隐私的前提下安全有效地共享数据中的知识信息已成为热点研究问题。基于以上内容,提出了一种基于区块链的联邦蒸馏数据共享模型(BFDS)。区别于中心化架... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多种群遗传算法的相关能量分析中个体结合策略探究
收藏 引用
密码学报 2021年 第5期8卷 894-908页
作者: 王安 李圆 丁瑶玲 祝烈煌 王永娟 北京理工大学计算机学院 北京100081 河南省网络密码技术重点实验室 郑州450001
相关能量分析(correlation power analysis,CPA)是侧信道攻击中的经典有效方法之一,基于假设能量消耗与实际功耗的相关系数恢复密钥.在密码算法并行实现场景下,CPA“分而治之”的思想恢复密钥会导致低信噪比,有效信息无法被充分利用,大... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可证明安全的高效车联网认证密钥协商协议
收藏 引用
计算机学报 2023年 第5期46卷 929-944页
作者: 乔子芮 杨启良 周彦伟 杨波 顾纯祥 张明武 夏喆 陕西师范大学计算机科学学院 西安710062 密码科学技术全国重点实验室 北京100878 桂林电子科技大学广西密码学与信息安全重点实验室 广西桂林541004 上海计算机软件技术开发中心 上海201112 河南省网络密码技术重点实验室 郑州450052 武汉理工大学计算机科学与技术学院 武汉430070
为进一步解决当前车联网认证密钥协商协议效率低下及车辆公私钥频繁更新的问题,研究者利用无证书密码体制能够解决身份基密码体制中密钥托管不足和传统公钥基础设施中证书复杂管理问题的优势,提出了安全高效的无证书车联网认证密钥协商... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进公证人机制的联盟链跨链隐私保护方案
收藏 引用
计算机应用 2023年 第10期43卷 3028-3037页
作者: 郭晓涵 姚中原 张勇 郭尚坤 王超 斯雪明 中原工学院前沿信息技术研究院 郑州450007 河南省网络密码技术重点实验室(信息工程大学) 郑州450001 河南省区块链与数据共享国际联合实验室(中原工学院) 郑州450007
联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于关联信息提取的恶意域名检测方法
收藏 引用
通信学报 2021年 第10期42卷 162-172页
作者: 张斌 廖仁杰 信息工程大学密码工程学院 河南郑州450001 河南省信息安全重点实验室 河南郑州450001
为提高基于域名关联信息的恶意域名检测准确率,提出了一种基于域名解析信息与请求时间相结合的恶意域名检测方法。首先,将域名解析记录表示为异质信息网络中的节点和边,以同时表征异质域名数据获得较高的域名信息利用率;其次,为避免采... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
信息流控制研究进展
收藏 引用
软件学报 2017年 第1期28卷 135-159页
作者: 吴泽智 陈性元 杨智 杜学绘 解放军信息工程大学 河南郑州450001 密码科学技术国家重点实验室 北京100094 河南省信息安全重点实验室 河南郑州450001
信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机这4个方面介绍了信息流控制的基本理论与模型;其次,从计算机... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
位置轨迹相关性差分隐私保护技术研究与进展
收藏 引用
密码学报 2023年 第6期10卷 1118-1139页
作者: 秦呈旖 吴磊 魏晓超 王皓 山东师范大学信息科学与工程学院 济南250307 河南省网络密码技术重点实验室 郑州450001 山东分布式计算机软件新技术重点实验室 济南250307
随着移动互联网、智能终端设备和GPS定位技术的普及应用,产生了大量轨迹数据以应用于基于位置的服务.然而,具有时空相关性的行动轨迹可以体现或泄露单用户的个人信息或多用户之间的某些社会关系信息,进一步导致严重的隐私泄露.这些位置... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论