咨询与建议

限定检索结果

文献类型

  • 93 篇 期刊文献
  • 18 篇 会议
  • 3 件 标准

馆藏范围

  • 114 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 106 篇 工学
    • 78 篇 计算机科学与技术...
    • 42 篇 网络空间安全
    • 17 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 正则表达式
  • 7 篇 隐私保护
  • 7 篇 信息安全
  • 5 篇 僵尸网络
  • 5 篇 云计算
  • 5 篇 访问控制
  • 4 篇 负载均衡
  • 4 篇 匿名通信
  • 4 篇 流量分类
  • 4 篇 数据流
  • 3 篇 云存储
  • 3 篇 基于属性的加密
  • 3 篇 索引
  • 3 篇 大数据
  • 3 篇 多模式串匹配
  • 3 篇 入侵检测
  • 3 篇 协议特征
  • 2 篇 空间压缩
  • 2 篇 行为分析

机构

  • 62 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 37 篇 中国科学院大学
  • 28 篇 中国科学院计算技...
  • 17 篇 中国科学院信息工...
  • 15 篇 国家计算机网络应...
  • 15 篇 北京邮电大学
  • 11 篇 中国科学院研究生...
  • 10 篇 西安邮电大学
  • 10 篇 中国科学院信息工...
  • 5 篇 中国科学院
  • 5 篇 西安电子科技大学
  • 5 篇 北京理工大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 中国科学院信息内...
  • 4 篇 无线网络安全技术...
  • 3 篇 北京科技大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中国电子技术标准...
  • 3 篇 重庆邮电大学

作者

  • 30 篇 郭莉
  • 22 篇 刘庆云
  • 19 篇 guo li
  • 19 篇 张鹏
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 方滨兴
  • 11 篇 zhang peng
  • 10 篇 周舟
  • 9 篇 郑东
  • 9 篇 杨嵘
  • 9 篇 fang bin-xing
  • 9 篇 张应辉
  • 8 篇 徐克付
  • 8 篇 时金桥
  • 8 篇 liu yanbing
  • 8 篇 孟丹
  • 7 篇 zheng dong
  • 7 篇 谭庆丰
  • 7 篇 liu qing-yun

语言

  • 114 篇 中文
检索条件"机构=中国科学院信息内容安全技术国家工程实验室"
114 条 记 录,以下是31-40 订阅
排序:
H-Tree:一种面向大数据流在线监测的层次索引
收藏 引用
计算机学报 2015年 第1期38卷 35-44页
作者: 臧文羽 李军 方滨兴 谭建龙 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093 北京邮电大学计算机学院 北京100876
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构... 详细信息
来源: 评论
匿名通信系统不可观测性度量方法
收藏 引用
计算机研究与发展 2015年 第10期52卷 2373-2381页
作者: 谭庆丰 时金桥 方滨兴 郭莉 张文涛 王学宾 卫冰洁 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学 北京100049 国家计算机网络应急技术处理协调中心 北京100029
匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不... 详细信息
来源: 评论
一种基于量化用户和服务的大规模网络访问控制方法
收藏 引用
计算机学报 2014年 第5期37卷 1195-1205页
作者: 刘庆云 沙泓州 李世明 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,... 详细信息
来源: 评论
基于属性的访问控制关键技术研究综述
收藏 引用
计算机学报 2017年 第7期40卷 1680-1698页
作者: 房梁 殷丽华 郭云川 方滨兴 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所信息内容安全国家工程实验室 北京100093 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093
云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供... 详细信息
来源: 评论
一种面向100Gbps网络的L7-filter硬件加速方法
收藏 引用
电子学报 2016年 第11期44卷 2561-2568页
作者: 付文亮 郭平 周舟 北京理工大学计算机科学与技术学院 北京100081 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
L7-filter是当前广泛应用的流量分类系统,其采用基于正则表达式匹配的深包检测方法,通过检测数据包有效载荷中存在的字符串特征对流量进行分类.然而,由于计算复杂度高、存储消耗大等原因,现有L7-filter软硬件方法的处理性能严重不足,不... 详细信息
来源: 评论
面向邮件网络事件检测的用户行为模式挖掘
收藏 引用
计算机学报 2014年 第5期37卷 1135-1146页
作者: 李全刚 时金桥 秦志光 柳厅文 电子科技大学计算机科学与工程学院 成都610054 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私... 详细信息
来源: 评论
访问控制策略中信息流的最优化去环方法
收藏 引用
电子学报 2011年 第7期39卷 1530-1537页
作者: 杨智 段洣毅 金舒原 殷丽华 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学电子技术学院 河南郑州450004 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 详细信息
来源: 评论
基于通信特征和D-S证据理论分析僵尸网络相似度
收藏 引用
通信学报 2011年 第4期32卷 66-76页
作者: 臧天宁 云晓春 张永铮 门朝光 崔翔 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190
不同僵尸网络之间可能具有潜在的隐藏关系,根据僵尸网络通信行为提出分析僵尸网络之间关系的方法,提取僵尸网络内部通信的数据流数量、流中数据分组数量、主机通信量和数据分组负载等特征,并定义特征相似度统计函数,通过改进D-S证据理论... 详细信息
来源: 评论
基于多维属性的网络行为控制策略
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1682-1687页
作者: 刘庆云 张冬艳 谭建龙 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 中国科学院信息内容安全技术国家工程实验室 北京100193 中国科学院大学 北京100049 北京科技大学计算机与通信工程学院 北京100083
访问控制策略是确定分布式聚合资源访问控制的关键。为了保证分布式系统下信息安全交互和互操作,该文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制... 详细信息
来源: 评论
一种针对DFA状态爆炸的正则表达式匹配方法
收藏 引用
计算机工程 2019年 第4期45卷 148-156页
作者: 王翔 卢毓海 马伟 刘燕兵 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
针对基于确定有限状态自动机的匹配引擎在大规模、复杂规则下会出现状态爆炸的问题,提出正则表达式子串抽取算法。通过将子串抽取算法应用于DFA状态爆炸场景,设计基于子串抽取的正则匹配引擎。实验结果表明,该算法在单个规则上运行时间... 详细信息
来源: 评论