咨询与建议

限定检索结果

文献类型

  • 89 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 107 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 103 篇 工学
    • 75 篇 计算机科学与技术...
    • 39 篇 网络空间安全
    • 17 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 27 篇 管理学
    • 27 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 正则表达式
  • 7 篇 信息安全
  • 6 篇 隐私保护
  • 5 篇 僵尸网络
  • 5 篇 访问控制
  • 4 篇 负载均衡
  • 4 篇 匿名通信
  • 4 篇 云计算
  • 4 篇 流量分类
  • 4 篇 数据流
  • 3 篇 基于属性的加密
  • 3 篇 索引
  • 3 篇 多模式串匹配
  • 3 篇 入侵检测
  • 3 篇 协议特征
  • 2 篇 云存储
  • 2 篇 行为分析
  • 2 篇 隐蔽通信
  • 2 篇 串匹配

机构

  • 62 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 37 篇 中国科学院大学
  • 26 篇 中国科学院计算技...
  • 17 篇 中国科学院信息工...
  • 15 篇 北京邮电大学
  • 14 篇 国家计算机网络应...
  • 10 篇 中国科学院研究生...
  • 10 篇 中国科学院信息工...
  • 8 篇 西安邮电大学
  • 5 篇 中国科学院
  • 5 篇 西安电子科技大学
  • 5 篇 北京理工大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 中国科学院信息内...
  • 3 篇 北京科技大学
  • 3 篇 中国科学院计算技...
  • 2 篇 广州大学
  • 2 篇 中国科学院计算技...
  • 2 篇 暨南大学

作者

  • 30 篇 郭莉
  • 22 篇 刘庆云
  • 19 篇 guo li
  • 19 篇 张鹏
  • 16 篇 方滨兴
  • 16 篇 刘燕兵
  • 16 篇 谭建龙
  • 11 篇 zhang peng
  • 10 篇 周舟
  • 9 篇 杨嵘
  • 9 篇 fang bin-xing
  • 8 篇 徐克付
  • 8 篇 时金桥
  • 8 篇 孟丹
  • 7 篇 郑东
  • 7 篇 谭庆丰
  • 7 篇 liu yanbing
  • 7 篇 liu qing-yun
  • 7 篇 张应辉
  • 6 篇 李保珲

语言

  • 107 篇 中文
检索条件"机构=中国科学院信息工程研究所信息内容安全技术国家工程实验室"
107 条 记 录,以下是1-10 订阅
排序:
大规模图数据匹配技术综述
收藏 引用
计算机研究与发展 2015年 第2期52卷 391-409页
作者: 于静 刘燕兵 张宇 刘梦雅 谭建龙 郭莉 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学 北京100049
在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角... 详细信息
来源: 评论
基于差分压缩的大规模日志压缩系统
收藏 引用
通信学报 2015年 第S1期36卷 197-202页
作者: 唐球 姜磊 戴琼 信息内容安全技术国家工程实验室 北京100093 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049
大型信息系统的日志数据规模呈现快速增长趋势,导致线速压缩与存储大规模日志数据成为当今数据管理的一大挑战。对大量的网络系统日志进行了研究,发现日志数据存在冗余的结构模式,在内容上存在时间局部相似性。提出了基于模板的细粒度... 详细信息
来源: 评论
Mashup运行时的性能优化方法
收藏 引用
软件学报 2015年 第8期26卷 2138-2154页
作者: 张鹏 刘庆云 徐克付 林海伦 孙永 谭建龙 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049
近几年来,互联网上出现了一类称为Mashup的新型应用,它使最终用户能够个性化地聚合和操作分布在互联网上的数据源.然而,关于Mashup在动态环境下运行时的性能研究还比较缺乏.为此,利用缓存技术提出了Mashup运行时的性能优化方法——***... 详细信息
来源: 评论
TrustZone技术的分析与研究
收藏 引用
计算机学报 2016年 第9期39卷 1912-1928页
作者: 郑显义 李文 孟丹 信息内容安全技术国家工程实验室 北京100093 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049
互联网时代的到来给嵌入式应用系统带来了前未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的... 详细信息
来源: 评论
HashTrie:一种空间高效的多模式串匹配算法
收藏 引用
通信学报 2015年 第10期36卷 172-180页
作者: 张萍 刘燕兵 于静 谭建龙 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室 北京100093
经典的多模式串匹配算法AC的内存开销巨大,已经无法满足当前高速网络环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种空间高效的多模式串匹配算法—Hash Trie。该算法运用递归散列函数,将模式串集合的信息存储在位向量中... 详细信息
来源: 评论
基于卷积神经网络和用户信息的微博话题追踪模型
收藏 引用
模式识别与人工智能 2017年 第1期30卷 73-80页
作者: 付鹏 林政 袁凤程 林海伦 王伟平 孟丹 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
为了解决微博文本特征抽取及特征稀疏问题,提出基于卷积神经网络的微博话题追踪模型(CNN-TTM).基于微博用户信息,又提出融合微博用户信息及卷积神经网络的微博话题追踪模型(CNN-User TTM),利用微博用户信息提高话题追踪准确率.实验表明... 详细信息
来源: 评论
UGC^3:一种抵御审查的隐蔽通信方法
收藏 引用
通信学报 2012年 第8期33卷 155-161页
作者: 谭庆丰 刘培朋 时金桥 王啸 郭莉 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院计算技术研究所 北京100190
提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用... 详细信息
来源: 评论
网络运行安全指数多维属性分类模型
收藏 引用
计算机学报 2012年 第8期35卷 1666-1674页
作者: 张永铮 云晓春 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100190
安全指数作为反映和测度网络安全态势的一种核心方法,具有重要的研究意义.为度量网络信息系统在运行过程中的安全态势,文中给出了网络运行安全指标和指数的定义,提出了10个关键分类属性以及指数分类的通用概念模型ICM,该模型为具体指数... 详细信息
来源: 评论
匿名网络I2P路径选择的安全性分析
收藏 引用
计算机研究与发展 2014年 第7期51卷 1555-1564页
作者: 刘培朋 王丽宏 时金桥 谭庆丰 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 详细信息
来源: 评论
FVSk-匿名:一种基于k-匿名的隐私保护方法
收藏 引用
技术通讯 2015年 第3期25卷 228-238页
作者: 王良 王伟平 孟丹 信息内容安全技术国家工程实验室中国科学院信息工程研究所
为了确保数据发布应用环节中个人敏感隐私数据信息安全,深入研究了k-匿名技术的机制及性能,针对其不能完全有效地防止敏感属性数据信息泄漏的问题,通过引入真子树的概念和全新的敏感属性值选择手段,在实验探索的基础上,提出了一种基... 详细信息
来源: 评论