咨询与建议

限定检索结果

文献类型

  • 32,561 篇 期刊文献
  • 1,023 篇 会议
  • 234 篇 学位论文

馆藏范围

  • 33,818 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26,662 篇 工学
    • 11,296 篇 计算机科学与技术...
    • 4,627 篇 机械工程
    • 4,256 篇 控制科学与工程
    • 3,518 篇 电气工程
    • 2,888 篇 仪器科学与技术
    • 2,615 篇 信息与通信工程
    • 2,363 篇 电子科学与技术(可...
    • 1,852 篇 网络空间安全
    • 1,698 篇 材料科学与工程(可...
    • 1,116 篇 软件工程
    • 827 篇 动力工程及工程热...
    • 767 篇 力学(可授工学、理...
    • 507 篇 矿业工程
    • 500 篇 农业工程
    • 488 篇 化学工程与技术
    • 486 篇 水利工程
    • 445 篇 土木工程
    • 437 篇 地质资源与地质工...
  • 5,914 篇 理学
    • 1,581 篇 生物学
    • 1,292 篇 数学
    • 1,204 篇 物理学
    • 1,119 篇 化学
    • 501 篇 系统科学
    • 460 篇 生态学
  • 2,353 篇 医学
    • 997 篇 临床医学
    • 760 篇 中西医结合
  • 1,790 篇 农学
    • 544 篇 作物学
  • 1,378 篇 教育学
    • 961 篇 教育学
  • 1,282 篇 管理学
    • 615 篇 图书情报与档案管...
    • 503 篇 管理科学与工程(可...
  • 451 篇 经济学
  • 279 篇 法学
  • 115 篇 文学
  • 76 篇 艺术学
  • 53 篇 军事学
  • 41 篇 历史学
  • 17 篇 哲学

主题

  • 1,841 篇 深度学习
  • 1,228 篇 卷积神经网络
  • 1,133 篇 神经网络
  • 763 篇 无线传感器网络
  • 743 篇 注意力机制
  • 694 篇 bp神经网络
  • 513 篇 网络药理学
  • 301 篇 遗传算法
  • 258 篇 机器学习
  • 240 篇 故障诊断
  • 239 篇 目标检测
  • 212 篇 区块链
  • 211 篇 人工神经网络
  • 193 篇 分子对接
  • 191 篇 特征提取
  • 188 篇 网络安全
  • 153 篇 迁移学习
  • 147 篇 特征融合
  • 146 篇 物联网
  • 144 篇 支持向量机

机构

  • 752 篇 南京邮电大学
  • 646 篇 东南大学
  • 593 篇 南京大学
  • 544 篇 福建师范大学
  • 530 篇 西安电子科技大学
  • 444 篇 中国科学技术大学
  • 442 篇 中国科学院大学
  • 373 篇 浙江大学
  • 347 篇 贵州大学
  • 345 篇 华中科技大学
  • 325 篇 武汉理工大学
  • 316 篇 武汉大学
  • 292 篇 燕山大学
  • 278 篇 吉林大学
  • 264 篇 武汉科技大学
  • 260 篇 华南理工大学
  • 256 篇 福州大学
  • 243 篇 安徽大学
  • 243 篇 昆明理工大学
  • 232 篇 浙江工业大学

作者

  • 241 篇 王汝传
  • 61 篇 李金屏
  • 56 篇 沈航
  • 46 篇 刘刚
  • 39 篇 许力
  • 35 篇 陈晨
  • 35 篇 温巧燕
  • 34 篇 杨超
  • 34 篇 张杰
  • 33 篇 李兵
  • 33 篇 张敏
  • 33 篇 刘佳
  • 32 篇 郭春
  • 31 篇 刘杰
  • 30 篇 李刚
  • 29 篇 赵保华
  • 29 篇 王磊
  • 28 篇 陈新军
  • 27 篇 刘波
  • 27 篇 李鹏

语言

  • 33,813 篇 中文
  • 5 篇 英文
检索条件"机构=河南省网络密码技术重点实验室"
33818 条 记 录,以下是51-60 订阅
排序:
最优聚类的k-匿名数据隐私保护机制
收藏 引用
计算机研究与发展 2022年 第7期59卷 1625-1635页
作者: 张强 叶阿勇 叶帼华 邓慧娜 陈爱民 福建师范大学计算机与网络空间安全学院 福州350117 福建网络安全与密码技术重点实验室(福建师范大学) 福州350117
基于聚类的k-匿名机制是共享数据脱敏的主要方法,它能有效防范针对隐私信息的背景攻击和链接攻击。然而,现有方案都是通过寻找最优k-等价集来平衡隐私性与可用性.从全局看,k-等价集并不一定是满足k-匿名的最优等价集,隐私机制的可用性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
几类密码算法的神经网络差分区分器的改进
收藏 引用
西安电子科技大学学报 2024年 第1期51卷 210-222页
作者: 杨小雪 陈杰 西安电子科技大学通信工程学院 陕西西安710071 河南省网络密码技术重点实验室 河南郑州450001
为了进一步研究神经网络密码分析方面的应用,利用深度残差网络和传统差分密码分析技术构造并改进了几类典型的轻量级分组密码算法的神经网络差分区分器。主要取得以下结果:①分别构造了4~7轮PRESENT、3轮KLEIN、7~9轮LBlock和7~10轮Si... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于白盒CLEFIA实现的软件防篡改方案
收藏 引用
信息网络安全 2023年 第6期23卷 66-73页
作者: 罗一诺 姚思 陈杰 董晓丽 西安电子科技大学通信工程学院 西安710071 河南省网络密码技术重点实验室 郑州100190 西安邮电大学网络空间安全学院 西安710121
2002年,CHOW等人根据数字版权管理(Digital Rights Management,DRM)应用场景定义了白盒攻击环境的概念,并将其模型化为一种极端的攻击模型,即白盒模型。白盒模型颠覆了以往攻击模型中对攻击者能力的诸多限制,从软件保护角度考虑,攻击者... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高精度可扩展的密态隐私保护语音分类
收藏 引用
计算机科学与探索 2024年
作者: 王雷蕾 宋考 张媛媛 毕仁万 熊金波 福建网络安全与密码技术重点实验室福建师范大学 福建师范大学计算机与网络空间安全学院
为解决现有全同态加密技术在语音分类任务中计算效率和分类准确率均较低的挑战,提出一种高精度可扩展的密态隐私保护语音分类PPSC方案。首先,设计基于CKKS全同态加密技术两方服务器协同的安全乘法协议,因避免使用昂贵的自举操作,可... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于神经区分器的KATAN48算法条件差分分析方法
收藏 引用
计算机应用 2023年 第8期43卷 2462-2470页
作者: 林东东 李曼曼 陈少真 信息工程大学网络空间安全学院 郑州450001 密码科学技术全国重点实验室(国家密码管理局) 北京100878
针对KATAN48算法的安全性分析问题,提出了一种基于神经区分器的KATAN48算法条件差分分析方法。首先,研究了多输出差分神经区分器的基本原理,并将它应用于KATAN48算法,根据KATAN48算法的数据格式调整了深度残差神经网络的输入格式和超参... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于卷积自编码的Open VPN加密流量识别方法
收藏 引用
信息工程大学学报 2019年 第4期20卷 410-416页
作者: 郭路路 段明 王磊 刘鎏 李玎 河南省网络密码技术重点实验室 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
随着虚拟专用网技术广泛运用,Open VPN流量分类识别在网络管理和空间安全扮演重要角色,由于基于传统加密流量识别技术在特征提取及选择方面成效不佳,提出一种基于卷积自编码的加密流量识别方法,将流量样本预处理为图片样本数据集IOVTD,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于图神经网络的P2P僵尸网络检测方法
收藏 引用
工程科学与技术 2022年 第2期54卷 65-72页
作者: 林宏刚 张运理 郭楠馨 陈麟 成都信息工程大学网络空间安全学院 四川成都610225 先进密码技术与系统安全四川重点实验室 四川成都610225 网络空间安全态势感知与评估安徽重点实验室 安徽合肥230037
P2P僵尸网络因具有较高的隐蔽性和健壮性,已经成为新型的网络攻击平台,对网络空间安全造成的威胁越来越大,但现有基于规则分析或流量分析的检测方法不能有效检测。为了解决P2P僵尸网络隐蔽性强、难以识别等问题,提出了一种基于图神经网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于脆弱指纹的深度神经网络模型完整性验证框架
收藏 引用
计算机应用 2024年
作者: 林翔 金彪 尤玮婧 姚志强 熊金波 福建师范大学计算机与网络空间安全学院 福建网络安全与密码技术重点实验室(福建师范大学)
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
iOS文件系统加密保护策略研究
收藏 引用
信息工程大学学报 2019年 第4期20卷 492-496页
作者: 周国淼 段明 奚琪 河南省网络密码技术重点实验室 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001
苹果移动操作系统iOS因其文件系统独特的加密保护机制具备更高的安全性,系统深入研究iOS文件系统的加密保护策略具有重要意义。从苹果授权、软硬件结合、逐层加密、分类保护、随机化、口令抗搜索、算法强度7个方面,对iOS文件系统加密保... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SM9的CCA安全广播加密方案
收藏 引用
软件学报 2023年 第7期34卷 3354-3364页
作者: 赖建昌 黄欣沂 何德彪 宁建廷 福建网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论