咨询与建议

限定检索结果

文献类型

  • 93 篇 期刊文献
  • 18 篇 会议
  • 3 件 标准

馆藏范围

  • 114 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 106 篇 工学
    • 78 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 17 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 正则表达式
  • 7 篇 隐私保护
  • 7 篇 信息安全
  • 5 篇 僵尸网络
  • 5 篇 云计算
  • 5 篇 访问控制
  • 4 篇 负载均衡
  • 4 篇 匿名通信
  • 4 篇 流量分类
  • 4 篇 数据流
  • 3 篇 云存储
  • 3 篇 基于属性的加密
  • 3 篇 索引
  • 3 篇 大数据
  • 3 篇 多模式串匹配
  • 3 篇 入侵检测
  • 3 篇 协议特征
  • 2 篇 空间压缩
  • 2 篇 行为分析

机构

  • 62 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 37 篇 中国科学院大学
  • 28 篇 中国科学院计算技...
  • 17 篇 中国科学院信息工...
  • 15 篇 国家计算机网络应...
  • 15 篇 北京邮电大学
  • 11 篇 中国科学院研究生...
  • 10 篇 西安邮电大学
  • 10 篇 中国科学院信息工...
  • 5 篇 中国科学院
  • 5 篇 西安电子科技大学
  • 5 篇 北京理工大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 中国科学院信息内...
  • 4 篇 无线网络安全技术...
  • 3 篇 北京科技大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中国电子技术标准...
  • 3 篇 重庆邮电大学

作者

  • 30 篇 郭莉
  • 22 篇 刘庆云
  • 19 篇 guo li
  • 19 篇 张鹏
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 方滨兴
  • 11 篇 zhang peng
  • 10 篇 周舟
  • 9 篇 郑东
  • 9 篇 杨嵘
  • 9 篇 fang bin-xing
  • 9 篇 张应辉
  • 8 篇 徐克付
  • 8 篇 时金桥
  • 8 篇 liu yanbing
  • 8 篇 孟丹
  • 7 篇 zheng dong
  • 7 篇 谭庆丰
  • 7 篇 liu qing-yun

语言

  • 114 篇 中文
检索条件"机构=中国科学院信息内容安全技术国家工程实验室"
114 条 记 录,以下是91-100 订阅
排序:
加密数据流量测量与行为分析
加密数据流量测量与行为分析
收藏 引用
第七届互联网安全大会
作者: 熊刚 中国科学院信息工程研究所 信息内容安全技术国家工程实验室 中国科学院大学网络空间安全学院
来源: 评论
一种面向可控云计算的DDOS攻击检测与反制方法
一种面向可控云计算的DDOS攻击检测与反制方法
收藏 引用
2015中国计算机网络安全年会
作者: 李保珲 徐克付 张鹏 张闯 郭莉 方滨兴 北京邮电大学计算机学院 北京 100876 中国科学院信息工程研究所 北京 100093 信息内容安全技术国家工程实验室 北京100093 中国科学院信息工程研究所 北京 100093 信息内容安全技术国家工程实验室 北京100093
快速发展的云计算存在严重的滥用风险,给整个网络空间带来了巨大的安全威胁.本文首先深入分析了云上存在的滥用现象及其原因;然后,针对频发的滥用云进行分布式拒绝服务(Distributed Denial of Service,DDOS)攻击以及已有反制方法在云中... 详细信息
来源: 评论
Android平台下诱捕防御检测模型的设计与实现
收藏 引用
计算机工程与设计 2016年 第3期37卷 609-612,622页
作者: 张悦 郑东 张应辉 西安邮电大学无线网络安全技术国家工程实验室 陕西西安710121 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
传统的Andorid恶意代码中检测方案存在弊病,如静态检测方法只能检测已有病毒、动态检测方法需要依赖虚拟机。利用Android系统的广播机制与系统内容观察者,结合日志分析,设计并实现一种诱捕防御的恶意代码检测模型。通过自身组件诱饵投... 详细信息
来源: 评论
云平台虚拟化性能的评测与研究
收藏 引用
技术通讯 2016年 第12期26卷 960-968页
作者: 吴可心 李正民 张兆心 沈英洪 哈尔滨工业大学(威海)计算机科学与技术学院网络与信息安全技术研究中心 威海264209 国家计算机信息内容安全重点实验室(威海) 威海264209 国家计算机网络应急技术处理协调中心 北京100029 中国科学院信息工程研究所 北京100093
阐述了虚拟化技术是云平台实现的关键技术,虚拟化性能是衡量云平台性能的重要标准。为评测与研究云平台的虚拟化性能,建立了一种云平台虚拟化性能评测模型,并对UCloud和百度开放云平台这两个云平台的虚拟机性能及其损失、虚拟资源分配... 详细信息
来源: 评论
基于内存的分布式隐私流查询系统
基于内存的分布式隐私流查询系统
收藏 引用
第二届CCF大数据学术会议
作者: 张鹏 刘庆云 熊翠文 李保珲 郑超 易立 中国科学院信息工程研究所 北京中国100091 信息内容安全技术国家工程实验室 北京中国100091 中国科学院信息工程研究所 北京中国100091 信息内容安全技术国家工程实验室 北京中国100091 中国科学院大学 北京中国100049 国家计算机网络应急技术处理协调中心 北京中国100029
随着大数据时代的到来,隐私问题备受关注,用户一方面希望获得新鲜和低延迟的查询结果,另一方面又希望对查询信息进行隐私保护,为此本文提出了一种基于内存的分布式隐私流查询系统,其中,查询可以通过Paillier密码系统进行加密.该系统在sh... 详细信息
来源: 评论
Internet服务可访问性技术综述
收藏 引用
信息技术与网络安全 2018年 第6期37卷 18-27页
作者: 谭庆丰 时金桥 王学宾 顾钊全 崔翔 广州大学网络空间先进技术研究院 广东广州510006 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
越来越多的国家和组织应用互联网审查技术监视和阻断互联网用户的流量。互联网审查和抗审查技术已经极大地影响了互联网基础设施架构、通信协议以及用户行为。以匿名网络持久访问性技术为基础,调研网络审查和抗审查相关概念,探讨抗审查... 详细信息
来源: 评论
一种基于Cookie的网盘资源在线溯源方法
一种基于Cookie的网盘资源在线溯源方法
收藏 引用
2015中国计算机网络安全年会
作者: 罗攀 袁庆升 张鹏 李舒 郑超 西安电子科技大学 西安 710071 中国科学院 信息工程研究所 北京 100876 信息内容安全技术国家工程实验室 北京 100093 国家计算机网络应急技术处理协调中心 北京 100029 中国科学院 信息工程研究所 北京 100876 信息内容安全技术国家工程实验室 北京 100093
网盘作为一种流行的资源传播方式,其所分享的资源已经在网络流量中占有越来越多的比例,因此获取网盘资源的分享链接对于网络安全有着重要的意义.为此本文提出了一种基于Cookie的分享链接获取方法—CookieTracking.该方法首先建立cookie... 详细信息
来源: 评论
密文长度恒定且属性直接可撤销的基于属性的加密
收藏 引用
密码学报 2014年 第5期1卷 465-480页
作者: 张应辉 郑东 李进 李晖 西安邮电大学无线网络安全技术国家工程实验室 西安710121 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广州大学计算机科学与教育软件学院 广州510006 西安电子科技大学综合业务网理论及关键技术国家重点实验室 西安710071
密文策略的基于属性的加密(Ciphertext-Policy Attribute-Based Encryption:CP-ABE)特别适合于云计算环境下的访问控制系统.在大部分已有的CP-ABE方案中,密文长度会随着访问策略的复杂性的增加而线性增大,且属性撤销问题没有得到解决.... 详细信息
来源: 评论
基于多维属性的网络行为控制策略研究
基于多维属性的网络行为控制策略研究
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 刘庆云 张冬艳 谭建龙 杨嵘 中国科学院计算技术研究所 北京市100193 中国科学院信息工程研究所 北京市100190 信息内容安全技术国家工程实验室北京市100193 中国科学院大学 北京市100049 北京科技大学计算机与通信工程学院 北京市100083 中国科学院信息工程研究所 北京市100190 信息内容安全技术国家工程实验室北京市100193
访问控制策略是确定分布式聚合资源访问控制的关键.为了保证分布式系统下信息安全交互和互操作,本文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控... 详细信息
来源: 评论
基于D-S证据理论分析僵尸网络之间的关系
基于D-S证据理论分析僵尸网络之间的关系
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 臧天宁 云晓春 张永锋 门朝光 催翔 哈尔滨工程大学 计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 哈尔滨工程大学 计算机科学与技术学院 黑龙江哈尔滨150001
针对僵尸网络在迅速发展的过程中,结构日趋复杂,呈现规模化的趋势,提出了分析僵尸网络之间关系的方法。提取僵尸网络内部的通讯数据流数量,流中数据包数量、主机通讯量和数据包负载等网络特征,定义了这些特征的相似度统计函数,通... 详细信息
来源: 评论