咨询与建议

限定检索结果

文献类型

  • 89 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 107 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 103 篇 工学
    • 75 篇 计算机科学与技术...
    • 39 篇 网络空间安全
    • 17 篇 软件工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 27 篇 管理学
    • 27 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 地理学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 9 篇 网络安全
  • 7 篇 正则表达式
  • 7 篇 信息安全
  • 6 篇 隐私保护
  • 5 篇 僵尸网络
  • 5 篇 访问控制
  • 4 篇 负载均衡
  • 4 篇 匿名通信
  • 4 篇 云计算
  • 4 篇 流量分类
  • 4 篇 数据流
  • 3 篇 基于属性的加密
  • 3 篇 索引
  • 3 篇 多模式串匹配
  • 3 篇 入侵检测
  • 3 篇 协议特征
  • 2 篇 云存储
  • 2 篇 行为分析
  • 2 篇 隐蔽通信
  • 2 篇 串匹配

机构

  • 62 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 37 篇 中国科学院大学
  • 26 篇 中国科学院计算技...
  • 17 篇 中国科学院信息工...
  • 15 篇 北京邮电大学
  • 14 篇 国家计算机网络应...
  • 10 篇 中国科学院研究生...
  • 10 篇 中国科学院信息工...
  • 8 篇 西安邮电大学
  • 5 篇 中国科学院
  • 5 篇 西安电子科技大学
  • 5 篇 北京理工大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 中国科学院信息内...
  • 3 篇 北京科技大学
  • 3 篇 中国科学院计算技...
  • 2 篇 广州大学
  • 2 篇 中国科学院计算技...
  • 2 篇 暨南大学

作者

  • 30 篇 郭莉
  • 22 篇 刘庆云
  • 19 篇 guo li
  • 19 篇 张鹏
  • 16 篇 方滨兴
  • 16 篇 刘燕兵
  • 16 篇 谭建龙
  • 11 篇 zhang peng
  • 10 篇 周舟
  • 9 篇 杨嵘
  • 9 篇 fang bin-xing
  • 8 篇 徐克付
  • 8 篇 时金桥
  • 8 篇 孟丹
  • 7 篇 郑东
  • 7 篇 谭庆丰
  • 7 篇 liu yanbing
  • 7 篇 liu qing-yun
  • 7 篇 张应辉
  • 6 篇 李保珲

语言

  • 107 篇 中文
检索条件"机构=中国科学院信息工程研究所信息内容安全技术国家工程实验室"
107 条 记 录,以下是41-50 订阅
排序:
一种针对DFA状态爆炸的正则表达式匹配方法
收藏 引用
计算机工程 2019年 第4期45卷 148-156页
作者: 王翔 卢毓海 马伟 刘燕兵 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
针对基于确定有限状态自动机的匹配引擎在大规模、复杂规则下会出现状态爆炸的问题,提出正则表达式子串抽取算法。通过将子串抽取算法应用于DFA状态爆炸场景,设计基于子串抽取的正则匹配引擎。实验结果表明,该算法在单个规则上运行时间... 详细信息
来源: 评论
Tor匿名通信网络节点家族的测量与分析
收藏 引用
通信学报 2015年 第2期36卷 80-87页
作者: 王啸 方滨兴 刘培朋 郭莉 时金桥 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 中国科学院研究生院 北京100190 信息内容安全国家工程实验室 北京100093 国家计算机网络应急技术处理协调中心 北京100029
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计... 详细信息
来源: 评论
一种面向大规模URL过滤的多模式串匹配算法
收藏 引用
计算机学报 2014年 第5期37卷 1159-1169页
作者: 刘燕兵 邵妍 王勇 刘庆云 郭莉 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 北京邮电大学计算机学院 北京100876 国家计算机网络与信息安全管理中心 北京100029
对大量有害的URL进行过滤,是目前网络安全应用系统中亟需的关键技术.使用经典的串匹配算法检测庞大的URL规则集,需要消耗大量的计算资源和存储资源,性能十分低下.该文设计了一种适合于大规模URL过滤的多模式串匹配算法——SOGOPT.该... 详细信息
来源: 评论
RocketTC:一个基于FPGA的高性能网络流量分类架构
收藏 引用
计算机学报 2014年 第2期37卷 414-422页
作者: 付文亮 嵩天 周舟 北京理工大学计算机学院北京市海量语言信息处理与云计算应用工程技术研究中心 北京100081 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
基于深包检测技术的流量分类方法可以达到95%以上的识别率和准确率.然而,由于计算复杂性高、存储消耗大等原因,主流软件方法只能提供百兆(线速率)处理能力,而且不能处理大量流并发的情况.文中提出一个基于深包检测技术的芯片级流量分类... 详细信息
来源: 评论
一种高并发网络环境下快速流表查找方法
收藏 引用
电子学报 2017年 第4期45卷 974-981页
作者: 王鹏 张良 周舟 刘庆云 方滨兴 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049 国家计算机网络应急技术处理协调中心 北京100029 东莞电子科技大学电子信息工程研究院 广东东莞523808
为了改进高速网络环境下连接表的查找速度,本文首先分析了OC-192骨干链路上的流量特征.研究表明,骨干链路不仅具有高并发和高到达速率的特点,而且在适当的缓存窗口下,具有较好的网络局部性特征.基于这些特征和局部性原理,本文在朴素的... 详细信息
来源: 评论
《网络安全行为分析》专辑前言
收藏 引用
计算机学报 2014年 第1期37卷 I0001-I0002页
作者: 郭莉 牛温佳 李刚 中国科学院信息工程研究所信息智能处理研究室 中国科学院信息内容安全技术国家工程实验室 澳大利亚迪肯大学
网络空间已成为海洋、陆地、天空、太空四维空间之外的人类活动第五维空间,网络空间安全国家和社会的发展具有举足轻重的地位.近年来随着人、机、物三元融合发展趋势在信息技术领域的不断演进,网络空间的安全形势日益严峻.除了呼... 详细信息
来源: 评论
基于通信特征和D-S证据理论分析僵尸网络相似度
收藏 引用
通信学报 2011年 第4期32卷 66-76页
作者: 臧天宁 云晓春 张永铮 门朝光 崔翔 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190
不同僵尸网络之间可能具有潜在的隐藏关系,根据僵尸网络通信行为提出分析僵尸网络之间关系的方法,提取僵尸网络内部通信的数据流数量、流中数据分组数量、主机通信量和数据分组负载等特征,并定义特征相似度统计函数,通过改进D-S证据理论... 详细信息
来源: 评论
性能收益模型的流处理算子优化技术综述
收藏 引用
计算机科学与探索 2017年 第7期11卷 1021-1032页
作者: 檀国林 海玲 张鹏 陈志鹏 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049 新疆工程学院 乌鲁木齐830091
大数据移动互联网时代的到来,数据量也越来越庞大,数据之大使得对数据进行高效实时处理的需求也变得越来越迫切,促使国内外的研究团队开发出许多流处理应用。为了提高流处理应用的性能,这些流处理应用底层实现都采用了各种各样复杂的流... 详细信息
来源: 评论
ISP网络间TCP包载荷重复度测量与分析
收藏 引用
计算机研究与发展 2012年 第S2期49卷 89-95页
作者: 屈步云 谭建龙 孟丹 中国科学院计算技术研究所 北京100190 中国科学院大学 北京100190 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
网络中由于存在着不同的用户在相近的时间段内访问相同的或相似的内容,造成网络链路上可能有重复数据传输.对跨ISP网络传输的TCP包载荷的重复度进行了测量,并分析了这些重复TCP包载荷的相关特性.分析结果发现,1)基于采用的数据集,TCP... 详细信息
来源: 评论
一种获得有限自动机状态间关系的高效算法
收藏 引用
计算机研究与发展 2012年 第S2期49卷 138-144页
作者: 乔登科 柳厅文 孙永 郭莉 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室 北京100190 中国科学院计算技术研究所 北京100190
正则表达式匹配在网络安全应用中发挥着重要的作用.确定有限自动机(deterministic finite automaton,DFA)具有高速稳健的性能,因而更适合于在骨干网络环境下执行正则表达式匹配.然而,DFA存在状态膨胀的问题.很多研究工作基于状态关系来... 详细信息
来源: 评论