期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
拟态防御基础理论研究综述
被引量:
20
1
作者
斯雪明
王伟
+4 位作者
曾俊杰
杨本朝
李光松
苑超
张帆
《中国工程科学》
北大核心
2016年第6期62-68,共7页
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防...
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。
展开更多
关键词
拟态防御
网络空间
移动目标防御
拟态变换
下载PDF
职称材料
拟态防御技术结合软件多样化在软件安全产业中的应用
被引量:
13
2
作者
庞建民
张宇嘉
+1 位作者
张铮
邬江兴
《中国工程科学》
北大核心
2016年第6期74-78,共5页
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件...
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
展开更多
关键词
软件多样化
拟态防御
软件安全产业
下载PDF
职称材料
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
3
作者
刘胜利
邹睿
+2 位作者
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合...
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
展开更多
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
下载PDF
职称材料
拟态防御技术
被引量:
19
4
作者
罗兴国
仝青
+1 位作者
张铮
邬江兴
《中国工程科学》
北大核心
2016年第6期69-73,共5页
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过...
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
展开更多
关键词
拟态防御
主动防御技术
网络安全再平衡
下载PDF
职称材料
基于SURF和SVM的无人机影像处理算法
被引量:
7
5
作者
马潇潇
于刚
李长春
《河南理工大学学报(自然科学版)》
CAS
北大核心
2017年第6期69-74,共6页
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维...
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维向量描述特征点更适合于无人机影像数据处理,可达到高效、准确拼接的目的;然后采用2种改进SVM算法对拼接影像进行信息提取,并与传统SVM算法进行比较。实验表明,2种改进算法在信息提取精度、算法泛化能力方面均有不同程度的提高和增强。
展开更多
关键词
SURF
SVM
无人机影像
数据处理算法
下载PDF
职称材料
可公开定责的密文策略属性基加密方案
被引量:
3
6
作者
马潇潇
于刚
《计算机科学》
CSCD
北大核心
2017年第5期160-165,共6页
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密...
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。
展开更多
关键词
属性基加密
可追踪性
可公开定责性
不可否认性
下载PDF
职称材料
用于木马流量检测的集成分类模型
被引量:
5
7
作者
兰景宏
刘胜利
+1 位作者
吴双
王东霞
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第8期84-89,共6页
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集...
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。
展开更多
关键词
木马流量
集成学习
旋转森林
异构分类器
加权投票
下载PDF
职称材料
面向对象程序蜕变关系构造方法
被引量:
3
8
作者
张兴隆
于磊
+1 位作者
侯雪梅
侯韶凡
《计算机科学》
CSCD
北大核心
2017年第B11期485-489,515,共6页
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类...
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类;再针对错误类型对每个方法分别构造蜕变关系;最后通过Rectangle类的实验对比该方法与其他方法。实验证明提出的由错误类型指导蜕变关系构造的方法的检错率有所提高,并且有助于错误定位。
展开更多
关键词
软件测试
蜕变测试
蜕变关系
变异测试
下载PDF
职称材料
可重构的SHA-3算法流水线结构优化及实现
被引量:
2
9
作者
周雍浩
董婉莹
+2 位作者
李斌
陈晓杰
冯峰
《现代计算机》
2020年第12期15-20,共6页
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深...
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深入分析,缩短关键路径,使用全流水线结构及展开的方式进行优化改进,有效地提高工作频率和计算速度。实验结果表明,该方法最高频率可达415MHz,最高计算速度为3200M次/秒,且能效比相比于GPU提高5.65倍。
展开更多
关键词
SHA-3
FPGA
流水线技术
高效能
密码算法
下载PDF
职称材料
题名
拟态防御基础理论研究综述
被引量:
20
1
作者
斯雪明
王伟
曾俊杰
杨本朝
李光松
苑超
张帆
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
中国人民解放军
信息
工程
大学
国家
数字交换系统
工程
技术研究中心
出处
《中国工程科学》
北大核心
2016年第6期62-68,共7页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
国家重点研发计划(2016YFB0800101
+4 种基金
2016YFB0800100)
数学与先进计算国家重点实验室开放课题(2015A14)
国家自然科学基金创新研究群体项目(61521003)
国家自然科学基金项目(61572520
61602512)
文摘
随着互联网的发展,网络空间安全问题已成为关系到国家安全的大问题。本文首先介绍了一些经典的网络安全防御技术;其次介绍了拟态防御技术,包括拟态防御系统的构成、拟态防御的科学问题及其理论框架,对比传统网络防御技术,分析了拟态防御系统的有效性;最后对拟态防御基础理论还需要解决的问题做了阐述。
关键词
拟态防御
网络空间
移动目标防御
拟态变换
Keywords
mimic defense
cyberspace
moving target defense
mimicry transformation
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
拟态防御技术结合软件多样化在软件安全产业中的应用
被引量:
13
2
作者
庞建民
张宇嘉
张铮
邬江兴
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
中国人民解放军
信息
工程
大学
国家
数字交换系统
工程
技术研究中心
出处
《中国工程科学》
北大核心
2016年第6期74-78,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
随着互联网的飞速发展,计算机软件全球化的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件多样化技术可以使这种情况得到缓解,但其并没有从根本上消除漏洞带来的威胁。本文提出将拟态防御技术与软件多样化技术相结合应用于软件安全产业,可以消除漏洞带来的威胁。
关键词
软件多样化
拟态防御
软件安全产业
Keywords
software diversity
mimic defense
software security product
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
3
作者
刘胜利
邹睿
彭飞
武东英
肖达
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
基金
国家科技支撑计划资助项目(2012BAH47B01)
国家自然科学基金资助项目(61271252)
文摘
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
Keywords
Cisco IOS
pointer attack
control flow monitoring
cyber security
attack detection
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
拟态防御技术
被引量:
19
4
作者
罗兴国
仝青
张铮
邬江兴
机构
中国人民解放军
信息
工程
大学
国家
数字交换系统
工程
技术研究中心
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《中国工程科学》
北大核心
2016年第6期69-73,共5页
基金
中国工程院重大咨询项目"网络空间安全战略研究"(2015-ZD-10)
文摘
网络空间安全处于易攻难守的非平衡态势,主动防御技术作为网络空间防御技术的新星,其研究热度不断提高。本文以入侵容忍技术和移动目标防御技术为主线概括了主动防御技术的发展,并介绍了拟态防御技术理论、工程实践以及测试情况。通过分析对比拟态防御和入侵容忍、移动目标的异同,提出网络安全再平衡战略的研究重点和方向,为国家网络空间安全发展提供借鉴和参考。
关键词
拟态防御
主动防御技术
网络安全再平衡
Keywords
mimic defense
active defense technology
cybersecurity rebalance
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于SURF和SVM的无人机影像处理算法
被引量:
7
5
作者
马潇潇
于刚
李长春
机构
河南理工
大学
测绘与国土
信息
工程
学院
郑州
信息
科技职业学院建筑
工程
学院
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《河南理工大学学报(自然科学版)》
CAS
北大核心
2017年第6期69-74,共6页
基金
国家自然科学基金资助项目(61602512)
河南省基础与前沿技术研究项目(152300410098)
河南省教育厅科学技术研究重点项目(16A420006)
文摘
无人机遥感在勘探救援、灾情评估、灾后重建等领域的重要性日渐凸显,而无人机影像数据处理的2大关键技术即快速拼接和信息提取仍处于研究阶段。针对SURF算法和SVM算法存在的问题,首先对SURF-64与SURF-36进行比较,并经实验证明采用64维向量描述特征点更适合于无人机影像数据处理,可达到高效、准确拼接的目的;然后采用2种改进SVM算法对拼接影像进行信息提取,并与传统SVM算法进行比较。实验表明,2种改进算法在信息提取精度、算法泛化能力方面均有不同程度的提高和增强。
关键词
SURF
SVM
无人机影像
数据处理算法
Keywords
SURF
SVM
UAV images
data processing
分类号
TP751 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
可公开定责的密文策略属性基加密方案
被引量:
3
6
作者
马潇潇
于刚
机构
郑州
信息
科技职业学院
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
华东师范
大学
计算
机科学与软件
工程
学院
出处
《计算机科学》
CSCD
北大核心
2017年第5期160-165,共6页
基金
国家自然科学基金(61371083)
中国博士后科学基金(2016M591629)
河南省高等学校重点科研项目(16A420006)资助
文摘
属性基加密利用属性集和访问结构之间的匹配关系实现用户解密权限的控制,从功能上高效灵活地解决了"一对多"的密数据共享问题,在云计算、物联网、大数据等细粒度访问控制和隐私保护领域有光明的应用前景。然而,在属性基加密系统中(以密文策略属性基加密为例),一个属性集合会同时被多个用户拥有,即一个解密私钥会对应多个用户,因此用户敢于共享其解密私钥以非法获利。此外,半可信的中心存在为未授权用户非法颁发私钥的可能。针对属性基加密系统中存在的两类私钥滥用问题,通过用户和中心分别对私钥进行签名的方式,提出一个密文策略属性基加密方案。该方案支持追踪性和公开定责性,任何第三方可以对泄露私钥的原始持有者的身份进行追踪,审计中心可以利用公开参数验证私钥是用户泄露的还是半可信中心非法颁发的。最后,可以证明方案的安全性基于其依赖的加密方案、签名方案。
关键词
属性基加密
可追踪性
可公开定责性
不可否认性
Keywords
Attribute-based encryption,Traceability, Public accountability, Nonrepudiation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
用于木马流量检测的集成分类模型
被引量:
5
7
作者
兰景宏
刘胜利
吴双
王东霞
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
北京系统
工程
研究所
信息
保障技术
重点
实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第8期84-89,共6页
基金
国家科技支撑计划资助项目(2012BAH47B01)
国家自然科学基金资助项目(61271252)
+1 种基金
信息保障技术重点实验室开放基金资助项目(KJ-14-105)
上海市科研计划资助项目(13DZ1108800)
文摘
针对传统集成学习方法运用到木马流量检测中存在对训练样本要求较高、分类精度难以提升、泛化能力差等问题,提出了一种木马流量检测集成分类模型。对木马通信和正常通信反映在流量统计特征上的差别进行区分,提取行为统计特征构建训练集。通过引入均值化的方法对旋转森林算法中的主成分变换进行改进,并采用改进后的旋转森林算法对原始训练样本进行旋转处理,选取朴素贝叶斯、C4.5决策树和支持向量机3种差异性较大的分类算法构建基分类器,采用基于实例动态选择的加权投票策略实现集成并产生木马流量检测规则。实验结果表明:该模型充分利用了不同训练集之间的差异性以及异构分类器之间的互补性,在误报率不超过4.21%时检测率达到了96.30%,提高了木马流量检测的准确度和泛化能力。
关键词
木马流量
集成学习
旋转森林
异构分类器
加权投票
Keywords
Trojan traffic
ensemble learning
rotation forest
heterogeneous classifier
weighted voting
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向对象程序蜕变关系构造方法
被引量:
3
8
作者
张兴隆
于磊
侯雪梅
侯韶凡
机构
中国人民解放军
信息
工程
大学
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机科学》
CSCD
北大核心
2017年第B11期485-489,515,共6页
基金
国家自然科学基金项目(61402525)
河南省科技攻关项目(162102210184)资助
文摘
针对面向对象软件类级测试中蜕变关系构造不充分的问题,提出一种由错误类型指导面向对象程序蜕变关系构造的方法。首先分析类方法中包含的基本操作,根据错误发生位置和作用效果将错误分成3类;其次按照执行效果的不同将类中方法分成两类;再针对错误类型对每个方法分别构造蜕变关系;最后通过Rectangle类的实验对比该方法与其他方法。实验证明提出的由错误类型指导蜕变关系构造的方法的检错率有所提高,并且有助于错误定位。
关键词
软件测试
蜕变测试
蜕变关系
变异测试
Keywords
Software testing
Metamorphic testing
Metamorphic relation
Mutation testing
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
可重构的SHA-3算法流水线结构优化及实现
被引量:
2
9
作者
周雍浩
董婉莹
李斌
陈晓杰
冯峰
机构
郑州
大学
电气
工程
学院
郑州
大学
信息
工程
学院
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《现代计算机》
2020年第12期15-20,共6页
基金
国家重点研发计划基金资助项目(No.2016YFB0800100)。
文摘
SHA3算法在网络安全方面具有十分重要的意义和广泛的应用,在现代加密学中占据很重要的地位。为了提高SHA3算法的时钟频率和吞吐量,使其效率最大化,提出可重构的SHA3算法流水线结构及其优化、实现。结合FP⁃GA高效能的优势,对SHA3算法深入分析,缩短关键路径,使用全流水线结构及展开的方式进行优化改进,有效地提高工作频率和计算速度。实验结果表明,该方法最高频率可达415MHz,最高计算速度为3200M次/秒,且能效比相比于GPU提高5.65倍。
关键词
SHA-3
FPGA
流水线技术
高效能
密码算法
Keywords
SHA-3
FPGA
Pipeline Technology
High-Effect
Cryptographic Algorithm
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
拟态防御基础理论研究综述
斯雪明
王伟
曾俊杰
杨本朝
李光松
苑超
张帆
《中国工程科学》
北大核心
2016
20
下载PDF
职称材料
2
拟态防御技术结合软件多样化在软件安全产业中的应用
庞建民
张宇嘉
张铮
邬江兴
《中国工程科学》
北大核心
2016
13
下载PDF
职称材料
3
采用控制流监控的Cisco IOS指针攻击检测方法
刘胜利
邹睿
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
3
下载PDF
职称材料
4
拟态防御技术
罗兴国
仝青
张铮
邬江兴
《中国工程科学》
北大核心
2016
19
下载PDF
职称材料
5
基于SURF和SVM的无人机影像处理算法
马潇潇
于刚
李长春
《河南理工大学学报(自然科学版)》
CAS
北大核心
2017
7
下载PDF
职称材料
6
可公开定责的密文策略属性基加密方案
马潇潇
于刚
《计算机科学》
CSCD
北大核心
2017
3
下载PDF
职称材料
7
用于木马流量检测的集成分类模型
兰景宏
刘胜利
吴双
王东霞
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
5
下载PDF
职称材料
8
面向对象程序蜕变关系构造方法
张兴隆
于磊
侯雪梅
侯韶凡
《计算机科学》
CSCD
北大核心
2017
3
下载PDF
职称材料
9
可重构的SHA-3算法流水线结构优化及实现
周雍浩
董婉莹
李斌
陈晓杰
冯峰
《现代计算机》
2020
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部