咨询与建议

限定检索结果

文献类型

  • 89 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 107 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 103 篇 工学
    • 75 篇 计算机科学与技术...
    • 39 篇 网络空间安全
    • 17 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 27 篇 管理学
    • 27 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 正则表达式
  • 7 篇 信息安全
  • 6 篇 隐私保护
  • 5 篇 僵尸网络
  • 5 篇 访问控制
  • 4 篇 负载均衡
  • 4 篇 匿名通信
  • 4 篇 云计算
  • 4 篇 流量分类
  • 4 篇 数据流
  • 3 篇 基于属性的加密
  • 3 篇 索引
  • 3 篇 多模式串匹配
  • 3 篇 入侵检测
  • 3 篇 协议特征
  • 2 篇 云存储
  • 2 篇 行为分析
  • 2 篇 隐蔽通信
  • 2 篇 串匹配

机构

  • 62 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 37 篇 中国科学院大学
  • 26 篇 中国科学院计算技...
  • 17 篇 中国科学院信息工...
  • 15 篇 北京邮电大学
  • 14 篇 国家计算机网络应...
  • 10 篇 中国科学院研究生...
  • 10 篇 中国科学院信息工...
  • 8 篇 西安邮电大学
  • 5 篇 中国科学院
  • 5 篇 西安电子科技大学
  • 5 篇 北京理工大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 中国科学院信息内...
  • 3 篇 北京科技大学
  • 3 篇 中国科学院计算技...
  • 2 篇 广州大学
  • 2 篇 中国科学院计算技...
  • 2 篇 暨南大学

作者

  • 30 篇 郭莉
  • 22 篇 刘庆云
  • 19 篇 guo li
  • 19 篇 张鹏
  • 16 篇 方滨兴
  • 16 篇 刘燕兵
  • 16 篇 谭建龙
  • 11 篇 zhang peng
  • 10 篇 周舟
  • 9 篇 杨嵘
  • 9 篇 fang bin-xing
  • 8 篇 徐克付
  • 8 篇 时金桥
  • 8 篇 孟丹
  • 7 篇 郑东
  • 7 篇 谭庆丰
  • 7 篇 liu yanbing
  • 7 篇 liu qing-yun
  • 7 篇 张应辉
  • 6 篇 李保珲

语言

  • 107 篇 中文
检索条件"机构=中国科学院信息工程研究所信息内容安全技术国家工程实验室"
107 条 记 录,以下是31-40 订阅
排序:
StegoP2P:一种基于P2P网络的隐蔽通信方法
收藏 引用
计算机研究与发展 2014年 第8期51卷 1695-1703页
作者: 谭庆丰 方滨兴 时金桥 徐钒文 陈小军 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.... 详细信息
来源: 评论
面向邮件网络事件检测的用户行为模式挖掘
收藏 引用
计算机学报 2014年 第5期37卷 1135-1146页
作者: 李全刚 时金桥 秦志光 柳厅文 电子科技大学计算机科学与工程学院 成都610054 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内容和基于网络结构.基于邮件内容的挖掘方法存在侵犯用户隐私... 详细信息
来源: 评论
一种面向100Gbps网络的L7-filter硬件加速方法
收藏 引用
电子学报 2016年 第11期44卷 2561-2568页
作者: 付文亮 郭平 周舟 北京理工大学计算机科学与技术学院 北京100081 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
L7-filter是当前广泛应用的流量分类系统,其采用基于正则表达式匹配的深包检测方法,通过检测数据包有效载荷中存在的字符串特征对流量进行分类.然而,由于计算复杂度高、存储消耗大等原因,现有L7-filter软硬件方法的处理性能严重不足,不... 详细信息
来源: 评论
一种基于量化用户和服务的大规模网络访问控制方法
收藏 引用
计算机学报 2014年 第5期37卷 1195-1205页
作者: 刘庆云 沙泓州 李世明 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,... 详细信息
来源: 评论
基于广义污点传播模型的操作系统访问控制
收藏 引用
软件学报 2012年 第6期23卷 1602-1619页
作者: 杨智 殷丽华 段洣毅 吴金宇 金舒原 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学 河南郑州450004 中国科学院研究生院 北京100049 信息内容安全技术国家工程实验室 北京100190
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized t... 详细信息
来源: 评论
多级安全中敏感标记的最优化挖掘
收藏 引用
软件学报 2011年 第5期22卷 1020-1030页
作者: 杨智 金舒原 段毅 方滨兴 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100049 信息工程大学电子技术学院 河南郑州450004 信息内容安全技术国家工程实验室 北京100190
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法... 详细信息
来源: 评论
基于多维属性的网络行为控制策略
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1682-1687页
作者: 刘庆云 张冬艳 谭建龙 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 中国科学院信息内容安全技术国家工程实验室 北京100193 中国科学院大学 北京100049 北京科技大学计算机与通信工程学院 北京100083
访问控制策略是确定分布式聚合资源访问控制的关键。为了保证分布式系统下信息安全交互和互操作,该文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制... 详细信息
来源: 评论
数据依赖的多索引哈希算法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 159-164页
作者: 马艳萍 姬光荣 邹海林 谢洪涛 中国海洋大学信息科学与工程学院 山东青岛266100 鲁东大学信息与电气工程学院 山东烟台264025 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
由于多索引哈希基于数据集中的二进制码呈均匀分布这一假设,不能有效地处理非均匀分布的数据集,故针对这一问题提出数据依赖的多索引哈希算法.首先把二进制码划分为多个连续不重合的子串,并通过计算二进制码每位之间的相关性为每一... 详细信息
来源: 评论
僵尸网络关系云模型分析算法
收藏 引用
武汉大学学报(信息科学版) 2012年 第2期37卷 247-251页
作者: 臧天宁 云晓春 张永铮 门朝光 中国科学院信息工程研究所 北京市100097 哈尔滨工程大学计算机科学与技术学院 哈尔滨市150001 信息内容安全技术国家工程实验室 北京市100097
通过分析僵尸网络内部的通信行为,提取了相同僵尸网络的通信特征,利用这些特征定义了僵尸网络之间关系的云模型,并设计了基于云模型的僵尸网络关系分析算法。通过典型僵尸程序样本的评测结果表明,即使对采用加密通信和无固定通信时间间... 详细信息
来源: 评论
访问控制策略中信息流的最优化去环方法
收藏 引用
电子学报 2011年 第7期39卷 1530-1537页
作者: 杨智 段洣毅 金舒原 殷丽华 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学电子技术学院 河南郑州450004 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 详细信息
来源: 评论