工学 >>> 安全科学技术 >>> 安全管理工程 >>> 安全信息工程 >>>
搜索结果: 1-15 共查到知识库 安全信息工程相关记录128条 . 查询时间(3.041 秒)
网络安全建模辅助工具运行概念试验版今天上线和朋友们见面了,这是由安天技术委员会威胁建模兴趣小组开发的在线服务的WEB工具,通过PC浏览器访问mbsse.antiy.cn,可以使用修订已经发布的网络安全模型,也可以建立自己的模型,可以支持工作组间的共享,由于人力所限,目前我们仅完善了对Chrome内核浏览器系统的支持。我们希望在可以期许的未来,给网安建模工作提供一个可用便利的软件支撑环境。但之所以称...
在移动互联网时代最了解你的想必莫过于你的手机了你玩手机时是否经常有这么一种情况刚刚和朋友聊了某样东西转瞬间就有APP推送你相关信息无论切换到哪一个APP系统都能精准判断出你的喜好……以至于怀疑自己正在被手机“偷听”这究竟是怎么一回事儿呢?和小编一起了解下吧
哈尔滨工业大学计算学部学科介绍:计算机科学与技术学科建于1956年,是我国最早的计算机专业之一,1957年开始培养研究生,1981年建立我国首批博士点,1998年被评为国家一级重点学科。在2002、2007年教育部学科评估中排名第5,2012年第4,2016年评估为A,入选“双一流”建设学科。目前拥有共享院士2人,专职教师126人,入选国家重要人才计划6人。拥有1个国家实验示范中心,2个教育部重点...
天津科技大学人工智能学院物联网与信息安全科研团队团队专注于物联网、网络与信息安全等相关领域的研究和实践的学术团体,依托国内外的广泛合作和学科的交叉渗透,探索和发展研究领域中的新思路、新途径和新方法,积极推进具有国际水准的物联网、工控安全技术研究,着力解决国家物联网及其信息安全关键理论和技术问题。团队主要研究方向主要有电力物联网技术、工控安全研究及工业智能装备技术研究;网络安全协议及安全密钥管理研究...
华南理工大学从上世纪80年代末开始从事混沌理论与保密通信研究,为更好地适应国家和广东经济社会发展对信息安全高层次人才的需要,2004年设立信息安全本科专业,2013年入选广东省本科高校教学质量与教学改革工程综合改革试点专业,2020年入选广东省一流本科建设专业,依托广东省信息访问与传输安全工程技术研究中心、广东高校海量大数据的智能信息处理与安全工程技术研究中心等省级平台以及校企共建信息安全实验室等...
山东大学软件学院数据智能与协同安全团队围绕数据智能与协同安全目标,主要研究(1)针对人工智能安全目标,开展基于文本大数据的智能理解算法安全性研究,结合语言学知识,发现和生成攻击样本;结合专业知识,进行可控的专业文本攻击样本生成,检测抄袭和欺诈样本,促进文本智能算法的安全标准与规范建设。(2)面向数据安全与隐私保护问题,研究联邦学习,进行大数据及人工智能数据协同利用的数据安全与隐私保护等;基于社会媒...
南京工业大学计算机科学与技术学院网络与云计算技术团队主要开展移动互联网理论与技术、空天地一体化网络、区块链技术及应用、多媒体通信技术、网络服务计算、网络安全等方向展开研究。团队中多位成员入选了江苏省“青蓝工程”中青年学术带头人培养对象、江苏省“六大人才高峰”高层次人才项目资助计划、“南工英才”优秀青年科技创新人才计划、“南工英才”教学名师支持计划、南工科技人才培育计划。
北京科技大学计算机与通信工程学院网络空间安全与智能应用实验室主要从事网络空间安全与人工智能应用方向研究,专注于网络空间安全领域的创新研究与工程化应用。与国家计算机网络与信息安全管理中心、国家工业信息安全中心、绿盟科技、启明星辰、国家电网研究院等建立了良好的战略合作伙伴关系,共同开展面向网络空间各类新型应用的安全与防御技术研究。
《网络与信息安全学报》遵循公认的出版道德规范。本刊坚决反对任何形式的抄袭。向本刊投稿的作者须确认稿件内容的原创性,此外,还应保证其文章既没有以任何语言完全或部分发表在其他地方,也没有为出版目的而在其他地方接受评审。本刊编辑、作者和审稿人应履行下列职责,还应遵循《网络与信息安全学报》的其他相关规定和要求。
欢迎您投稿!《网络与信息安全学报》目前采取网站投稿方式,请在首页进行作者注册后登录,按照提示进行相关投稿操作,切忌一稿多投。从论文投稿到刊登4个月时间,其中审稿周期为2~3个月时间。杂志于双月15日出版,出版后编辑部会将样刊通过印刷品邮寄方式邮寄给第一作者(或作者要求的联系人)。为提高刊物质量、完善学术规范,本刊对来稿实行双向匿名审稿制度,请作者予以协助,来稿时请注意如下事项。
为实现欠驱动四旋翼飞行器的位置及偏航渐近跟踪, 本文基于浸入和不变技术(immersion and invariance, I&I)提出非线性跟踪控制方法. 针对四旋翼飞行器的欠驱动特性, 设计了内/外环分别为姿态和位置的双闭环结构, 并采 用浸入和不变技术构建内/外环的稳定跟踪控制器, 利用李雅普诺夫定理保证闭环系统的渐近稳定性. 最后, 在 MATLAB/Simulink环境下进行数值仿真, ...
With the rapid growth of the application and sharing of the 3-D model data in the protection of cultural relics, the problem of Shared security and copyright control of the three-dimensional model of ...
量子算法的出现给现有的公钥密码体制带来了严峻挑战,其中,最具威胁的是Shor算法。Shor算法能够在多项式时间内求解整数分解问题和离散对数问题,使得当前应用广泛的RSA、ElGamal和ECC等公钥密码体制在量子计算环境下不再安全,因此研究量子计算环境下的密码破译就有重大意义。解决整数分解问题是Shor算法攻击RSA的核心思想,但攻破RSA并非一定要从解决整数分解问题入手。作者试图从非整数分解角度...

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...