咨询与建议

限定检索结果

文献类型

  • 125 篇 会议
  • 6 篇 期刊文献
  • 1 篇 成果
  • 1 篇 报纸

馆藏范围

  • 133 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 43 篇 工学
    • 24 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 8 篇 软件工程
    • 5 篇 核科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 水利工程
    • 1 篇 交通运输工程
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 7 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 大气科学
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 10 篇 拟态防御
  • 7 篇 网络安全
  • 6 篇 内生安全
  • 6 篇 学术会议
  • 5 篇 信息安全
  • 4 篇 可信计算
  • 4 篇 fpga
  • 3 篇 云计算
  • 3 篇 物理层安全
  • 3 篇 复杂网络
  • 3 篇 深度学习
  • 3 篇 密钥生成
  • 2 篇 网络空间拟态防御
  • 2 篇 网络信息时代
  • 2 篇 安全防护
  • 2 篇 使能技术
  • 2 篇 硬件加速
  • 2 篇 可靠性
  • 2 篇 工业控制器
  • 2 篇 容器云

机构

  • 15 篇 信息工程大学
  • 14 篇 战略支援部队信息...
  • 13 篇 天津市滨海新区信...
  • 12 篇 中国人民解放军战...
  • 8 篇 国家数字交换系统...
  • 7 篇 网络通信与安全紫...
  • 6 篇 解放军战略支援部...
  • 6 篇 之江实验室
  • 4 篇 西安交通大学
  • 4 篇 中国科学院计算技...
  • 4 篇 中国科学院研究生...
  • 4 篇 武警工程大学
  • 4 篇 郑州大学
  • 3 篇 江南计算技术研究...
  • 3 篇 复旦大学
  • 3 篇 国防科技大学
  • 3 篇 国家数字交换系统...
  • 3 篇 清华大学
  • 3 篇 武汉大学
  • 3 篇 南开大学

作者

  • 6 篇 金梁
  • 6 篇 张铮
  • 5 篇 宋克
  • 5 篇 沈剑良
  • 4 篇 邬江兴
  • 4 篇 王延松
  • 4 篇 刘冬培
  • 4 篇 黄开枝
  • 4 篇 汪欣
  • 4 篇 季新生
  • 3 篇 张波
  • 3 篇 张汝云
  • 3 篇 陈福才
  • 3 篇 卫今
  • 3 篇 王俊超
  • 3 篇 吕平
  • 3 篇 魏帅
  • 3 篇 韩益亮
  • 3 篇 高彦钊
  • 3 篇 潘世东

语言

  • 133 篇 中文
检索条件"任意字段=第三届先进计算与内生安全学术会议"
133 条 记 录,以下是31-40 订阅
排序:
移动环境下垂直搜索引擎
移动环境下垂直搜索引擎
收藏 引用
第三届全国信息检索与安全学术会议
作者: 林欢欢 王文杰 史忠植 中国科学院中国科学院计算技术研究所智能信息处理重点实验室 中国科学院研究生院 中国科学院中国科学院计算技术研究所智能信息处理重点实验室
随着无线通信技术的演进和移动终端设备成本的降低,用户不满足移动服务商提供的固定咨询业务,希望能随时随地从因特网获得更丰富的信息。但移动终端设备的屏幕、运算处理能力以及无线带宽各方面限制,使现有的综合搜索引擎技术无法满足... 详细信息
来源: 评论
文本检索中旬法信息的有效利用研究
文本检索中旬法信息的有效利用研究
收藏 引用
第三届全国信息检索与安全学术会议
作者: 丁凡 王斌 白硕 刘宜轩 李亚楠 中国科学院计算技术研究所 北京 100080 中国科学院研究生院 北京100080 中国科学院计算技术研究所 北京 100080 中国科学院计算技术研究所 北京 100080 上海证券交易所 上海 200120 中国科学院计算技术研究所 北京 100080 中国科学院研究生院 北京 100080
虽然已有的研究表明,相对于词袋模型,利用词项依存关系能够显著的提高检索性能,但不同的词项依存关系却缺乏系统的横向比较。为此,在文档表达上,本文比较了利用近邻信息和句法信息定义的词项依存关系的性能;在查询表达上,对利用... 详细信息
来源: 评论
专家云集信息工程大学探讨可信计算信息安全  009
收藏 引用
科技日报
作者: 实习 王宁
本报讯(实习王宁)10月28日,在第三届中国可信计算与信息安全学术会议上,中国工程院院士沈昌祥指出,如果单纯依赖国外的技术和标准,不仅有技术风险也有市场风险,中国必须以“自主创新,自主可控,技术可行”的原则,搞自主可控...
来源: 评论
无线安全:问题、属性、构造与功能
无线内生安全:问题、属性、构造与功能
收藏 引用
第三届先进计算与内生安全学术会议
作者: 胡晓言 金梁 楼洋明 钟州 邬江兴 战略支援部队信息工程大学 河南郑州450002 战略支援部队信息工程大学 河南郑州450002 网络通信与安全紫金山实验室 江苏南京 211111
无线通信系统的信息安全性和功能可靠性问题一直是关注的焦点,基于动态异构冗余(Dynamical Heterogeneous Redundancy,DHR)的安全原理为无线通信安全技术的发展提供了新方向。文章首先梳理了当前无线通信面临的安全问题,然后分... 详细信息
来源: 评论
一种具有安全特性的拟态MCU架构
一种具有内生安全特性的拟态MCU架构
收藏 引用
第三届先进计算与内生安全学术会议
作者: 陈德沅 谭力波 王盼 于洪 天津市滨海新区信息技术创新中心 天津 300450 解放军战略支援部队信息工程大学 郑州 450002
随着半导体产业的发展,MCU芯片应用场景愈加广泛,在如今大数据的背景下,以漏洞、后门和病毒攻击为主要威胁方式的MCU安全问题愈加受到重视。业界主流的被动防御式技术无法满足应对破坏者的可知攻击及未知的安全威胁,无法保障个人信息及... 详细信息
来源: 评论
拟态多执行体调度算法研究进展
拟态多执行体调度算法研究进展
收藏 引用
第三届先进计算与内生安全学术会议
作者: 朱正彬 刘勤让 刘冬培 王崇 解放军战略支援部队信息工程大学 河南郑州 450002
拟态防御是一种基于DHR架构的新型主动防御技术,具有动态、异构、冗余以及负反馈安全特性,能显著提高系统的鲁棒性和安全性。其中拟态调度算法是拟态防御技术的关键,极大提高了系统抗广义不确定扰动的能力,其主要考虑系统动态... 详细信息
来源: 评论
时间敏感网络安全防护关键技术研究
时间敏感网络安全防护关键技术研究
收藏 引用
第三届先进计算与内生安全学术会议
作者: 吴少勇 张磊 庞宏俐 骆汉光 王延松 李振廷 之江实验室 杭州 310012
本文概述了时间敏感网络的时间同步、流量调度、高可靠性和资源管理等关键技术,分析了时间敏感网络新网络架构、特有协议以及时间敏感流量所带来的安全威胁,并针对这些风险从网络配置控制器、网络协议、数据面流量个方面研究了安全... 详细信息
来源: 评论
基于硬件加速的万兆UDP/IP协议栈设计与实现
基于硬件加速的万兆UDP/IP协议栈设计与实现
收藏 引用
第三届先进计算与内生安全学术会议
作者: 董永吉 解放军战略支援部队信息工程大学 河南郑州 450002
针对传统的基于软件协议栈无法满足高速数据传输处理的需求,本文提出了一种基于FPGA实现的UDP/IP协议栈设计方案,解决了高速数据传输实时性差的问题,通过实际测试表明,该设计最高可以达到9.32Gbps传输速率,满足10Gbps带宽下线速处... 详细信息
来源: 评论
个性化搜索中用户兴趣模型匿名化研究
个性化搜索中用户兴趣模型匿名化研究
收藏 引用
2012年第三届中国计算机学会服务计算学术会议
作者: 李清华 康海燕 苑晓校 Li Xiong 任俊玲 北京信息科技大学 网络文化与数字传播北京市重点实验室 北京 100192 北京信息科技大学 计算机学院 北京 100192 北京信息科技大学 网络文化与数字传播北京市重点实验室 北京 100192 北京信息科技大学 信息管理学院 北京 100192 北京信息科技大学 计算机学院 北京 100192 Department of Mathcs Emory University Atlanta USA 30322 北京信息科技大学 信息管理学院 北京 100192
个性化搜索技术能够提高用户获得准确信息的效率,然而,这项技术通常会引起个人隐私的泄露。针对此问题,根据数据发布中隐私保护方法k-匿名的思想,提出了用户兴趣模型匿名化的方法,根据兴趣条目的相似性将用户兴趣模型聚类为满足p-... 详细信息
来源: 评论
动态重构安全网络报文解析器结构
动态重构安全网络报文解析器结构
收藏 引用
第三届先进计算与内生安全学术会议
作者: 李翔宇 周飞飞 清华大学微电子学研究所 北京 100084
为了消除网络交换机芯片报文解析器模块的硬件木马隐患,本文设计了一种动态重构的报文解析器结构,实现了动态重构的查表关键字成电路.该电路通过不断地配置冗余模块的功能,动态改变有效电路逻辑的物理位置,增大了硬件木马的植入... 详细信息
来源: 评论