咨询与建议

限定检索结果

文献类型

  • 116,820 篇 期刊文献
  • 4,288 篇 会议
  • 1,195 篇 学位论文

馆藏范围

  • 122,303 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 103,423 篇 工学
    • 38,907 篇 计算机科学与技术...
    • 19,533 篇 软件工程
    • 18,030 篇 网络空间安全
    • 13,304 篇 机械工程
    • 13,105 篇 控制科学与工程
    • 11,891 篇 信息与通信工程
    • 11,445 篇 电气工程
    • 10,402 篇 仪器科学与技术
    • 10,087 篇 电子科学与技术(可...
    • 6,504 篇 交通运输工程
    • 6,095 篇 测绘科学与技术
    • 5,670 篇 土木工程
    • 5,314 篇 地质资源与地质工...
    • 4,599 篇 矿业工程
    • 4,369 篇 材料科学与工程(可...
    • 4,236 篇 水利工程
    • 3,259 篇 建筑学
    • 3,252 篇 安全科学与工程
    • 3,235 篇 动力工程及工程热...
    • 3,072 篇 力学(可授工学、理...
  • 20,043 篇 管理学
    • 15,561 篇 管理科学与工程(可...
  • 18,225 篇 理学
    • 5,160 篇 数学
    • 2,970 篇 物理学
    • 2,831 篇 地理学
    • 2,268 篇 化学
  • 4,751 篇 教育学
    • 4,315 篇 教育学
  • 3,559 篇 农学
  • 3,310 篇 经济学
    • 3,095 篇 应用经济学
  • 3,012 篇 医学
  • 2,584 篇 军事学
    • 2,299 篇 军队指挥学
  • 2,286 篇 法学
  • 1,933 篇 艺术学
  • 769 篇 文学
  • 197 篇 哲学
  • 115 篇 历史学

主题

  • 2,746 篇 网络安全
  • 2,164 篇 信息安全
  • 1,477 篇 深度学习
  • 1,260 篇 安全
  • 1,081 篇 区块链
  • 1,066 篇 物联网
  • 923 篇 安全性
  • 839 篇 无线传感器网络
  • 717 篇 隐私保护
  • 684 篇 入侵检测
  • 680 篇 卷积神经网络
  • 672 篇 访问控制
  • 624 篇 云计算
  • 608 篇 大数据
  • 600 篇 支持向量机
  • 557 篇 数字签名
  • 553 篇 遗传算法
  • 523 篇 故障诊断
  • 505 篇 神经网络
  • 466 篇 注意力机制

机构

  • 9,130 篇 郑州大学
  • 9,020 篇 信息工程大学
  • 5,487 篇 解放军信息工程大...
  • 3,136 篇 河南工业大学
  • 3,032 篇 中国矿业大学
  • 2,431 篇 中南大学
  • 2,379 篇 上海交通大学
  • 1,658 篇 北京交通大学
  • 1,595 篇 中国科学院大学
  • 1,472 篇 河南理工大学
  • 1,458 篇 武汉大学
  • 1,448 篇 南京信息工程大学
  • 1,382 篇 河南农业大学
  • 1,271 篇 武汉理工大学
  • 1,264 篇 同济大学
  • 1,201 篇 华北水利水电大学
  • 1,152 篇 东南大学
  • 1,109 篇 西南交通大学
  • 1,089 篇 西安电子科技大学
  • 1,014 篇 电子科技大学

作者

  • 136 篇 王伟
  • 110 篇 王超
  • 109 篇 张涛
  • 109 篇 刘伟
  • 97 篇 李伟
  • 96 篇 薛质
  • 84 篇 张超
  • 84 篇 张伟
  • 83 篇 张斌
  • 83 篇 王勇
  • 82 篇 张帆
  • 79 篇 李建华
  • 78 篇 刘杰
  • 78 篇 刘洋
  • 77 篇 王磊
  • 76 篇 陈鹏
  • 76 篇 王鹏
  • 73 篇 张磊
  • 69 篇 李斌
  • 68 篇 王斌

语言

  • 122,274 篇 中文
  • 29 篇 英文
检索条件"机构=郑州信息工程大学信息安全学院"
122303 条 记 录,以下是81-90 订阅
排序:
基于通用扰动的对抗网络流量生成方法
收藏 引用
计算机科学 2024年
作者: 丁瑞阳 孙磊 戴乐育 臧韦菲 徐八一 信息工程大学密码工程学院 网络空间安全学院郑州大学
人工智能技术在网络流量分类领域表现出了巨大潜力,对网络空间安全的战略格局产生了深刻影响。但也有研究发现,深度学习模型有着严重的脆弱性,针对该脆弱性衍生的对抗样本可以大幅度降低模型检测正确率。目前对抗样本在图像分类领域... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
收缩理论在系统控制中的发展及应用
收藏 引用
控制与决策 2024年 第3期39卷 719-727页
作者: 刘艳红 李孟琪 李方圆 郑州大学电气与信息工程学院 郑州450001 郑州大学河南省机器人感知与控制工程研究中心 郑州450001
收缩理论作为一种区别于Lyapunov理论的非线性系统分析方法,它主要基于微分几何和流体力学的知识发展而来,为系统控制提供了新颖视角和理论工具.首先,介绍收缩理论的一些基础知识,以及收缩系统的联合、部分收缩理论和控制收缩度量等重... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
通道剪枝与知识蒸馏相结合的轻量化SAR目标检测
收藏 引用
测绘学报 2024年 第4期53卷 712-723页
作者: 黄启灏 靳国旺 熊新 王丽美 李佳豪 信息工程大学地理空间信息学院 河南郑州450001 河南城建学院测绘与城市空间信息学院 河南平顶山467000
轻量化SAR目标检测方法对快速检测SAR影像中的地物目标具有重要意义。针对轻量化检测方法精度不高的问题,设计了一种通道剪枝与知识蒸馏相结合的轻量化SAR目标检测方法。该方法通过对复杂网络中批归一化层的缩放因子γ进行稀疏化训练,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双曲正切和矩的免疫防御
收藏 引用
计算机学报 2024年 第8期47卷 1786-1812页
作者: 吴昊 王金伟 罗向阳 马宾 南京信息工程大学计算机学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于VAE-CWGAN和特征统计重要性融合的网络流量异常检测方法
收藏 引用
通信学报 2024年
作者: 刘涛涛 付钰 王坤 段雪源 海军工程大学信息安全 信阳师范大学计算机与信息技术学院 信阳职业技术学院数学与信息工程学院
针对传统入侵检测方法受限于数据集类不平衡以及所选特征代表性不强等问题,提出一种基于VAE-CWGAN和特征统计重要性融合的检测方法。首先,为提升数据质量对数据集进行预处理;其次,搭建VAE-CWGAN模型生成新样本以解决数据集类不平衡... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于深度学习的拟态裁决方法研究
收藏 引用
通信学报 2024年 第2期45卷 79-89页
作者: 杨晓晗 程国振 刘文彦 张帅 郝兵 信息工程大学信息技术研究所 河南郑州450002 网络空间安全教育部重点实验室 河南郑州450000 嵩山实验室 河南郑州450046
针对软硬件差异化容易导致拟态裁决结果不一致所造成的假阳现象被误认为网络攻击的问题,提出了一种基于深度学习的拟态裁决方法。通过构建无监督的自编码-解码深度学习模型,挖掘不同执行体输出多样化正常响应数据的深度语义特征,分析归... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
利用恒星与低轨卫星同时成像实现地面定位的算法
收藏 引用
测绘学报 2024年 第7期53卷 1278-1287页
作者: 朱容蔚 詹银虎 李广云 61243部队 新疆乌鲁木齐830000 信息工程大学地理空间信息学院 河南郑州450001
天文定位技术抗干扰性强,隐蔽性好,误差不随时间积累,在陆基、海基、空天基平台上应用广泛。近些年,低轨巨星座技术迅猛发展,为导航技术的发展提供了契机。本文提出了一种基于低轨卫星光学观测的定位算法,以星间角距作为基本观测量,详... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于帧结构的语音对抗样本重点区域扰动分析
收藏 引用
计算机研究与发展 2024年 第3期61卷 685-700页
作者: 韩松莘 郭松辉 徐开勇 杨博 于淼 战略支援部队信息工程大学 郑州450001 河南省信息安全重点实验室(战略支援部队信息工程大学) 郑州450001
目前针对语音识别模型的对抗攻击主要是在整条语音上添加噪声,扰动范围大且引入了高频噪声.现有研究在一定程度上缩小了扰动范围,但由于语音对抗攻击需要在每帧添加扰动实现对转录结果的控制,限制了扰动范围的进一步降低.针对此问题,从... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于深度学习的电力系统虚假数据注入攻击检测综述
收藏 引用
电力系统保护与控制 2024年 第19期52卷 175-187页
作者: 李卓 谢耀滨 吴茜琼 张有为 信息工程大学 河南郑州450000 郑州信大先进技术研究院 河南郑州450000
虚假数据注入攻击(false data injection attack,FDIA)是针对电力系统的一种常见网络攻击,可以通过终端链路或设备注入异常数据,绕过不良数据检测机制,进而引发电力系统的异常运行,造成严重的经济损失。近年来深度学习技术在FDIA检测方... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法
收藏 引用
计算机学报 2024年 第3期47卷 677-689页
作者: 陈北京 张海涛 李玉茹 南京信息工程大学教育部数字取证工程研究中心 南京210044 南京信息工程大学江苏省大气环境与装备技术协同创新中心 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论