咨询与建议

限定检索结果

文献类型

  • 1,598 篇 期刊文献
  • 43 篇 会议
  • 17 篇 学位论文

馆藏范围

  • 1,658 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,449 篇 工学
    • 851 篇 计算机科学与技术...
    • 422 篇 软件工程
    • 393 篇 网络空间安全
    • 284 篇 控制科学与工程
    • 176 篇 信息与通信工程
    • 141 篇 机械工程
    • 115 篇 电气工程
    • 111 篇 仪器科学与技术
    • 103 篇 电子科学与技术(可...
    • 59 篇 测绘科学与技术
    • 56 篇 城乡规划学
    • 55 篇 地质资源与地质工...
    • 54 篇 交通运输工程
    • 53 篇 环境科学与工程(可...
    • 48 篇 建筑学
    • 39 篇 水利工程
    • 36 篇 航空宇航科学与技...
    • 32 篇 土木工程
    • 31 篇 材料科学与工程(可...
    • 28 篇 安全科学与工程
  • 440 篇 管理学
    • 337 篇 管理科学与工程(可...
    • 64 篇 公共管理
    • 56 篇 图书情报与档案管...
  • 232 篇 理学
    • 55 篇 数学
    • 49 篇 生态学
    • 40 篇 地理学
    • 30 篇 生物学
  • 78 篇 农学
    • 59 篇 农业资源与环境
  • 62 篇 法学
  • 46 篇 教育学
    • 31 篇 教育学
  • 35 篇 艺术学
    • 35 篇 设计学(可授艺术学...
  • 31 篇 军事学
  • 30 篇 经济学
  • 28 篇 医学
  • 18 篇 文学
  • 2 篇 哲学
  • 1 篇 历史学

主题

  • 86 篇 深度学习
  • 69 篇 区块链
  • 57 篇 网络安全
  • 50 篇 注意力机制
  • 49 篇 卷积神经网络
  • 37 篇 机器学习
  • 29 篇 隐私保护
  • 25 篇 网络空间安全
  • 24 篇 物联网
  • 23 篇 信息安全
  • 23 篇 神经网络
  • 20 篇 智能合约
  • 20 篇 生态安全格局
  • 20 篇 大数据
  • 20 篇 目标检测
  • 16 篇 人工智能
  • 16 篇 云计算
  • 16 篇 网络空间
  • 16 篇 复杂网络
  • 15 篇 软件定义网络

机构

  • 142 篇 中国科学院大学
  • 55 篇 河北师范大学
  • 54 篇 东南大学
  • 52 篇 国家数字交换系统...
  • 45 篇 北京邮电大学
  • 43 篇 福建师范大学
  • 43 篇 华中科技大学
  • 43 篇 南京信息工程大学
  • 43 篇 武汉大学
  • 42 篇 哈尔滨工业大学
  • 39 篇 郑州大学
  • 35 篇 中国科学院信息工...
  • 35 篇 清华大学
  • 34 篇 中国科学院数据与...
  • 34 篇 中国科学院信息工...
  • 30 篇 国家计算机网络应...
  • 30 篇 电子科技大学
  • 26 篇 四川大学
  • 25 篇 北京大学
  • 25 篇 鹏城实验室网络空...

作者

  • 18 篇 邬江兴
  • 16 篇 解滨
  • 14 篇 程光
  • 14 篇 张小松
  • 13 篇 佘维
  • 13 篇 陈晶
  • 13 篇 林璟锵
  • 13 篇 张玉清
  • 12 篇 方滨兴
  • 12 篇 田钊
  • 12 篇 王静红
  • 12 篇 金海
  • 12 篇 杜瑞颖
  • 12 篇 何琨
  • 11 篇 张帆
  • 11 篇 王佰玲
  • 10 篇 邹德清
  • 10 篇 兰巨龙
  • 9 篇 付章杰
  • 9 篇 刘炜

语言

  • 1,658 篇 中文
检索条件"机构=鹏程实验室网络空间安全研究中心"
1658 条 记 录,以下是1-10 订阅
排序:
一种基于HTTP/3传输特性的加密视频识别方法
收藏 引用
计算机学报 2024年 第7期47卷 1640-1664页
作者: 吴桦 倪珊珊 罗浩 程光 胡晓艳 东南大学网络空间安全学院 南京211189 网络通信与安全紫金山实验室 南京211111 网络空间国际治理研究基地(东南大学) 南京211189 江苏省泛在网络安全工程研究中心 南京211189
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向加密流量的社交软件用户行为识别
收藏 引用
计算机研究与发展 2024年 第9期61卷 2321-2333页
作者: 吴桦 王磊 黄瑞琪 程光 胡晓艳 东南大学网络空间安全学院 南京211189 网络通信与安全紫金山实验室 南京211111 网络空间国际治理研究基地(东南大学) 南京211189 江苏省泛在网络安全工程研究中心(东南大学) 南京211189
随着智能终端和社交网络越来越融入人们的日常生活,针对社交软件的用户行为识别在网络管理、网络环境监管和市场调研等方面发挥越来越重要的作用.社交软件普遍使用端到端加密协议进行加密数据传输,现有方法通常提取加密数据的统计特征... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于深度强化学习的无人机博弈路径规划
收藏 引用
郑州大学学报(理学版) 2024年
作者: 薛均晓 张世文 陆亚飞 严笑然 付玮 郑州大学网络空间安全学院 之江实验室人工智能研究 之江实验室天基计算研究中心
针对深度强化学习方法在复杂环境下面对无人机博弈任务时学习效率较低的问题,提出了知识和数据联合驱动的深度强化学习模型。首先,借鉴了模仿学习的思想,将遗传算法作为启发式搜索策略,并收集专家经验知识;其次,通过深度强化学习与环境... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于软件机器人的工控靶场应用软件行为模拟
收藏 引用
北京航空航天大学学报 2024年 第7期50卷 2237-2244页
作者: 刘志尧 张格 刘红日 张旭 陈翊璐 王佰玲 国家工业信息安全发展研究中心 北京100040 威海天之卫网络空间安全科技有限公司 威海264209 哈尔滨工业大学计算机科学与技术学院 威海264209 哈尔滨工业大学网络空间安全学院 哈尔滨150001
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RPKI去中心安全增强技术综述
收藏 引用
通信学报 2024年 第7期45卷 196-205页
作者: 秦超逸 张宇 方滨兴 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 鹏城实验室 广东深圳518055 广州大学网络空间先进技术研究 广东广州510006
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
NFT仿冒欺诈的测量与检测技术
收藏 引用
计算机学报 2024年 第5期47卷 1065-1081页
作者: 廖鹏 方滨兴 刘潮歌 王志 张云涛 崔翔 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 广州大学网络空间安全学院 广州510006 中关村实验室 北京100094
近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
傅里叶变换下的粗细双路径图像修复算法
收藏 引用
计算机工程与应用 2024年 第1期60卷 217-226页
作者: 陈刚 盛况 杨振国 刘文印 广东工业大学计算机学院 广州510006 广东开放大学人工智能学院 广州510091 鹏城实验室网络空间安全研究中心 广东深圳518005
针对传统的粗细双路径图像修复算法在修复图像时提取全局特征能力弱和所修复图像与原图像存在频域差,导致修复的图像全局结构差和存在伪影的问题,提出了傅里叶变换下的粗细双路径图像修复算法。为了改善编码器特征提取能力,设计了具有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于主机标识符关联的双栈节点IPv6地址快速扫描技术
收藏 引用
计算机应用研究 2024年
作者: 方亚开 张连成 郭毅 张宏涛 程兰馨 郑州大学网络空间安全学院 信息工程大学网络空间安全学院 郑州大学网络管理中心
为增强用户IPv6地址的隐私性,苹果生态操作系统(包括mac OS、i OS和i Pad OS)节点使用随机接口标识符和临时IPv6地址,此外,因苹果移动终端节点协议支持和防火墙配置的特殊性,导致现有本地链路IPv6地址扫描技术存在IPv6地址扫描结果... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于颜色通道关联性和熵编码的彩色密文图像可逆信息隐藏
收藏 引用
计算机研究与发展 2024年
作者: 高光勇 季驰 夏志华 数字取证教育部工程研究中心(南京信息工程大学) 南京信息工程大学计算机学院网络空间安全学院 暨南大学网络空间安全学院
随着云计算领域数据安全和用户隐私的需求发展,密文图像可逆信息隐藏技术(reversible data hiding in encrypted images,RDHEI)已经越来越受到人们的关注,但目前大多数的密文图像可逆信息隐藏都是基于灰度图像,它们与彩色图像相... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于多视角IB的安全风险关系抽取研究
收藏 引用
计算机科学 2024年
作者: 李希望 曹培松 吴俞颖 郭淑明 佘维 郑州大学网络空间安全学院 嵩山实验室 国家数字程控交换技术工程中心
安全风险管理是保障安全的核心任务,传统识别安全风险的方法已经不能满足智能化发展的需,关系抽取作为安全风险识别的方法之一,因此研究关系抽取对安全风险管理具有重要意义。尽管现有的模型已经取得了较好的性能。然而,大多数现有... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论