咨询与建议

限定检索结果

文献类型

  • 8,040 篇 期刊文献
  • 414 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 8,455 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8,001 篇 工学
    • 3,570 篇 计算机科学与技术...
    • 2,628 篇 网络空间安全
    • 1,508 篇 信息与通信工程
    • 1,228 篇 仪器科学与技术
    • 1,090 篇 电子科学与技术(可...
    • 1,075 篇 软件工程
    • 557 篇 控制科学与工程
    • 412 篇 机械工程
    • 330 篇 电气工程
    • 310 篇 交通运输工程
    • 125 篇 矿业工程
    • 120 篇 公安技术
    • 119 篇 光学工程
    • 116 篇 航空宇航科学与技...
    • 59 篇 土木工程
    • 49 篇 船舶与海洋工程
    • 47 篇 材料科学与工程(可...
    • 39 篇 兵器科学与技术
    • 39 篇 安全科学与工程
  • 1,741 篇 管理学
    • 1,686 篇 管理科学与工程(可...
    • 34 篇 公共管理
  • 419 篇 军事学
    • 388 篇 军队指挥学
    • 42 篇 战术学
  • 373 篇 理学
    • 164 篇 数学
    • 87 篇 物理学
    • 77 篇 系统科学
  • 108 篇 艺术学
    • 108 篇 设计学(可授艺术学...
  • 82 篇 法学
    • 41 篇 公安学
  • 78 篇 经济学
    • 77 篇 应用经济学
  • 73 篇 教育学
    • 72 篇 教育学
  • 39 篇 医学
  • 17 篇 农学
  • 15 篇 文学
  • 1 篇 哲学
  • 1 篇 历史学

主题

  • 583 篇 网络安全
  • 252 篇 无线传感器网络
  • 205 篇 区块链
  • 185 篇 隐私保护
  • 170 篇 安全
  • 163 篇 信息安全
  • 136 篇 入侵检测
  • 116 篇 深度学习
  • 91 篇 计算机网络
  • 82 篇 认证
  • 72 篇 安全性
  • 66 篇 云计算
  • 63 篇 身份认证
  • 61 篇 物理层安全
  • 60 篇 数字签名
  • 60 篇 软件定义网络
  • 56 篇 注意力机制
  • 51 篇 5g
  • 47 篇 传感器网络
  • 46 篇 人工智能

机构

  • 605 篇 西安电子科技大学
  • 581 篇 北京邮电大学
  • 334 篇 东南大学
  • 260 篇 北京交通大学
  • 239 篇 中国科学院大学
  • 233 篇 网络通信与安全紫...
  • 208 篇 重庆邮电大学
  • 206 篇 南京邮电大学
  • 202 篇 西安邮电大学
  • 174 篇 电子科技大学
  • 168 篇 上海交通大学
  • 150 篇 武汉大学
  • 117 篇 清华大学
  • 109 篇 福建师范大学
  • 108 篇 中国科学院信息工...
  • 102 篇 北京电子科技学院
  • 102 篇 桂林电子科技大学
  • 95 篇 中国科学院信息工...
  • 94 篇 中国科学技术大学
  • 86 篇 哈尔滨工业大学

作者

  • 62 篇 李晖
  • 59 篇 胡予濮
  • 54 篇 李凤华
  • 50 篇 王育民
  • 45 篇 马建峰
  • 41 篇 方滨兴
  • 41 篇 郎为民
  • 36 篇 黄韬
  • 35 篇 许力
  • 33 篇 李方伟
  • 31 篇 胡爱群
  • 31 篇 钟章队
  • 30 篇 程光
  • 29 篇 王汝传
  • 29 篇 杨义先
  • 28 篇 朱江
  • 28 篇 张宏莉
  • 27 篇 李斌
  • 27 篇 杨波
  • 26 篇 郭渊博

语言

  • 8,455 篇 中文
检索条件"机构=紫金山网络通信安全实验室"
8455 条 记 录,以下是1-10 订阅
排序:
窃听者随机分布下智能反射面辅助的MISO系统物理层安全性能分析
收藏 引用
电子与信息学报 2022年 第5期44卷 1809-1818页
作者: 杨杰 季新生 王飞虎 金梁 杨金梅 信息工程大学 郑州450002 网络通信安全紫金山实验室 南京210000
针对窃听节点随机分布的MISO系统通信场景,该文分析了智能反射面(IRS)辅助下的安全通信性能。采用随机几何理论,将窃听节点建模为均匀泊松点过程(PPP)。合法发送节点采用天线选择策略,选择最优链路发射信号,并部署智能反射面实时调控反... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
云边协同的轻量级网络结构人脸识别方法
收藏 引用
东南大学学报(自然科学版) 2023年 第1期53卷 1-13页
作者: 祁春阳 黄杰 赵翔宇 汪周红 东南大学网络空间安全学院 南京211189 网络通信安全紫金山实验室 南京211111
为了解决人脸识别因采用复杂度较高的卷积神经网络导致在计算与存储资源受限的物联网(IoT)边缘设备中无法部署的问题,提出了可通过云边协同技术部署在物联网边缘设备上的轻量级Mobile MTCNN人脸检测与识别算法,以减少物联网边缘设备资... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于节点冗余容量动态控制的复杂网络鲁棒性研究
收藏 引用
电子与信息学报 2021年 第5期43卷 1349-1356页
作者: 张震 刘迪洋 张进 谢记超 战略支援部队信息工程大学 郑州450000 网络通信安全紫金山实验室 南京210000
针对传统级联失效模型中冗余参数固定不变的问题,该文综合考虑节点受攻击程度不同和失效过程中网络拓扑的动态变化,建立了基于节点冗余容量动态控制(DRC)的级联失效模型。通过定义网络相变临界因子μ衡量节点失效引发级联失效的概率,分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
SQLMVED:基于多变体执行的SQL注入运行时防御系统
收藏 引用
通信学报 2021年 第4期42卷 127-138页
作者: 马博林 张铮 刘浩 邬江兴 信息工程大学 河南郑州450001 网络通信安全紫金山实验室 江苏南京211100
SQL解析过程中利用随机化进行SQL注入攻击(SQLIA)防御的有效性是建立在攻击者不了解当前系统采用的具体随机化方法的基础上,因此,攻击者一旦掌握了当前系统的随机化形式,便能够实施有效的SQLIA。为了解决该问题,基于多变体执行设计出一... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
软件异构冗余执行系统的安全能力分析
收藏 引用
通信学报 2021年 第9期42卷 1-11页
作者: 马博林 张铮 任权 张高斐 邬江兴 信息工程大学 河南郑州450001 网络通信安全紫金山实验室 江苏南京211111
软件冗余执行(SRE)基于故障随机发生的性质,实现对软硬件故障的容错处理,是常见的容错设计方法。软件异构冗余执行(SHRE)则在SRE的基础上利用软件多样化特征,通过冗余执行相同功能的异构软件副本,表决执行结果来抵御软件漏洞和同质化威... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向智能无人通信系统的因果性对抗攻击生成算法
收藏 引用
通信学报 2024年 第1期45卷 54-62页
作者: 禹树文 许威 姚嘉铖 东南大学移动通信全国重点实验室 江苏南京210096 网络通信安全紫金山实验室 江苏南京211111
考虑到基于梯度的对抗攻击生成算法在实际通信系统部署中面临着因果性问题,提出了一种因果性对抗攻击生成算法。利用长短期记忆网络的序列输入输出特征与时序记忆能力,在满足实际应用中存在的因果性约束前提下,有效提取通信信号的时序... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多智能体强化学习的异构网络CRE偏置动态优化算法
收藏 引用
通信学报 2023年 第12期44卷 86-98页
作者: 张铖 朱家烨 刘泽宁 黄永明 东南大学移动通信全国重点实验室 江苏南京211111 网络通信安全紫金山实验室 江苏南京211111
为应对无线网络用户激增导致的高吞吐量需求,针对宏微异构网络干扰场景,提出一种基于多智能体强化学习的小区范围扩展(CRE)偏置动态优化算法。基于协作多智能体强化学习的值分解网络框架,通过合理利用并在微微基站间交互系统内用户分布... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
6G无线内生安全理念与构想
收藏 引用
中国科学:信息科学 2023年 第2期53卷 344-364页
作者: 金梁 楼洋明 孙小丽 钟州 许晓明 易鸣 黄开枝 季新生 邬江兴 战略支援部队信息工程大学 郑州450002 网络通信安全紫金山实验室 南京211111
6G开放融合、异构共存、智能互联的网络特点将引发更多未知复杂安全威胁,目前安全滞后于通信发展的格局必然难以应对,6G时代必须打破思维定势,催生真正具有代际效应的标志性技术.内生安全从无线网络内源性缺陷产生的共性和本源安全问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于3D波束成形的隐蔽无线通信威胁区域构建
收藏 引用
中国科学:信息科学 2021年 第8期51卷 1360-1374页
作者: 林钰达 金梁 黄开枝 韩乾 战略支援部队信息工程大学 郑州450002 网络通信安全紫金山实验室 南京211189
为了实时且直观地评估当前隐蔽无线通信系统所面临的未知非法检测威胁,本文首次定义了隐蔽威胁区域并设计了相应轻量级算法.首先,在莱斯衰落信道和噪声不确定条件下构建了基于3D波束成形的下行隐蔽无线通信系统模型,分析了敌方最优检测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
未来网络技术与发展趋势综述
收藏 引用
通信学报 2021年 第1期42卷 130-150页
作者: 黄韬 刘江 汪硕 张晨 刘韵洁 北京邮电大学网络与交换国家重点实验室 北京100876 网络通信安全紫金山实验室 江苏南京211111
对面向2030的未来网络领域的发展趋势进行了综述。首先,介绍了网络体系架构和试验设施领域的研究进展;其次,从网络控制与编排、网络深度可编程、网络确定性服务、网络计算存储一体化、网络与人工智能、网络与区块链、智能安全网络、网... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论