咨询与建议

限定检索结果

文献类型

  • 199 篇 期刊文献
  • 11 篇 会议
  • 2 件 标准

馆藏范围

  • 212 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 195 篇 工学
    • 179 篇 计算机科学与技术...
    • 153 篇 软件工程
    • 34 篇 控制科学与工程
    • 8 篇 网络空间安全
    • 6 篇 机械工程
    • 5 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 电气工程
  • 62 篇 管理学
    • 62 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 3 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 3 篇 军事学
    • 2 篇 军事装备学
    • 1 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 16 篇 深度学习
  • 14 篇 社交网络
  • 13 篇 知识图谱
  • 10 篇 大数据
  • 8 篇 卷积神经网络
  • 7 篇 机器学习
  • 6 篇 信息检索
  • 6 篇 数据挖掘
  • 5 篇 注意力机制
  • 5 篇 shell命令
  • 5 篇 ccf
  • 5 篇 入侵检测
  • 5 篇 网络安全
  • 5 篇 异常检测
  • 5 篇 信息传播
  • 5 篇 循环神经网络
  • 4 篇 推荐系统
  • 4 篇 流行度预测
  • 4 篇 伪装攻击
  • 4 篇 社交媒体

机构

  • 132 篇 中国科学院大学
  • 67 篇 中国科学院计算技...
  • 48 篇 中国科学院网络数...
  • 41 篇 中国科学院计算技...
  • 28 篇 中国科学院计算技...
  • 12 篇 中国科学院计算技...
  • 11 篇 中国科学院计算技...
  • 11 篇 清华大学
  • 9 篇 国家计算机网络应...
  • 6 篇 中国科学院计算技...
  • 5 篇 烟台中科网络技术...
  • 5 篇 中国科学院信息工...
  • 4 篇 计算机体系结构国...
  • 4 篇 中国计算机学会大...
  • 4 篇 北京启明星辰信息...
  • 4 篇 中国计算机学会
  • 4 篇 福州大学
  • 4 篇 中国互联网协会
  • 4 篇 中国人民大学
  • 4 篇 鹏城实验室

作者

  • 120 篇 程学旗
  • 41 篇 刘悦
  • 36 篇 郭嘉丰
  • 35 篇 靳小龙
  • 26 篇 王元卓
  • 21 篇 范意兴
  • 19 篇 兰艳艳
  • 18 篇 俞晓明
  • 18 篇 沈华伟
  • 15 篇 贾岩涛
  • 15 篇 许洪波
  • 12 篇 张儒清
  • 10 篇 庞亮
  • 10 篇 郭岩
  • 8 篇 徐君
  • 8 篇 黄庆明
  • 7 篇 梁英
  • 7 篇 余智华
  • 6 篇 许倩倩
  • 6 篇 张瑾

语言

  • 212 篇 中文
检索条件"机构=中国科学院计算技术研究所∥中国科学院网络数据科学与技术重点实验室"
212 条 记 录,以下是201-210 订阅
排序:
基于shell命令和Markov链模型的用户伪装攻击检测
收藏 引用
通信学报 2011年 第3期32卷 98-105页
作者: 肖喜 田新广 翟起滨 叶润国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京启明星辰信息安全技术有限公司 北京100193
提出一种新的基于shell命令的用户伪装攻击检测方法。该方法在训练阶段充分考虑了用户行为的多变性和伪装攻击的特点,采用平稳的齐次Markov链对合法用户的正常行为进行建模,根据shell命令的出现频率进行阶梯式数据归并来划分状态,同现有... 详细信息
来源: 评论
支持向量机理论与算法研究综述
收藏 引用
电子科技大学学报 2011年 第1期40卷 2-10页
作者: 丁世飞 齐丙娟 谭红艳 中国矿业大学计算机科学与技术学院 江苏徐州221116 中国科学院计算技术研究所智能信息处理重点实验室 北京海淀区100080 中国科学院声学研究所高性能网络实验室 北京海淀区100190
统计学习理论(statistical learning theory,SLT)是一种小样本统计理论,着重研究在小样本情况下的统计规律及学习方法性质。支持向量机(support vector machinse,SVM)是一种基于SLT的新型的机器学习方法,由于其出色的学习性能,已经成为... 详细信息
来源: 评论
网络服务行为的进程代数验证方法研究及其应用
收藏 引用
计算机学报 2011年 第9期34卷 1660-1668页
作者: 陈福 杨家海 杨扬 王元卓 贾美英 北京外国语大学计算机科学与技术系 北京100089 清华大学信息科学与技术国家实验室 北京100084 北京科技大学计算机科学与技术系 北京100083 中国科学院计算技术研究所网络重点实验室 北京100083
通过形式化建模分析了系统特点,确认系统行为,从而尽可能避免系统的冲突等情况.文中提出了一种使用进程代数描述网络服务组件的行为建模方法,包括强模拟、强互模拟、时效性、触发器、服务环境等网络服务交互行为描述方法,然后给出了P2P... 详细信息
来源: 评论
基于Shell命令和多阶Markov链模型的用户伪装攻击检测
收藏 引用
电子学报 2011年 第5期39卷 1199-1204页
作者: 肖喜 翟起滨 田新广 陈小娟 叶润国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037 北京启明星辰信息安全技术有限公司 北京100193
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 详细信息
来源: 评论
一种多倍数据供应的编译优化方法
收藏 引用
小型微型计算机系统 2011年 第11期32卷 2280-2284页
作者: 彭飞 顾乃杰 高翔 孙明明 中国科学技术大学计算机科学与技术学院 合肥230027 安徽省计算与通信软件重点实验室 合肥230027 中国科学技术大学与中国科学院沈阳计算所网络与通信联合实验室 合肥230027 中国科学院计算技术研究所微处理器研究中心 北京100080
数据的快速及时供应对访存密集型程序的性能有着直接的影响.提出一种多倍数据供应MDS(Multiple Data Supply)的编译优化方法,在不增加处理器设计复杂度的前提下,利用现有处理器的高带宽,一次对内存进行多个数据的读写,减少访存次数,提... 详细信息
来源: 评论
基于Shell命令和DTMC模型的用户行为异常检测新方法
收藏 引用
计算科学 2011年 第11期38卷 54-58,82页
作者: 肖喜 翟起滨 田新广 陈小娟 中国科学院研究生院信息安全国家重点实验室 北京100049 清华大学深圳研究生院 深圳518055 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据... 详细信息
来源: 评论
基于shell命令和多重行为模式挖掘的用户伪装攻击检测
收藏 引用
计算机学报 2010年 第4期33卷 697-705页
作者: 田新广 段洣毅 程学旗 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练... 详细信息
来源: 评论
一种需求驱动的自主Web服务聚集方法
收藏 引用
软件学报 2010年 第6期21卷 1181-1195页
作者: 叶荣华 金芝 王璞巍 郑丽伟 杨夏芬 浙江师范大学计算机科学与技术研究所 浙江金华321004 中国科学院数学与系统科学研究院 北京100190 中国科学院计算技术研究所 北京100190 中国人民大学数据工程与知识工程教育部重点实验室 北京100872
引入具有主动搜索需求能力的自主Web服务概念,提出基于环境本体的意图-行为-实现机制,用于描述服务请求和自主Web服务能力,构型了一种需求驱动的自主Web服务聚集的模型.给出了基于意图-行为-实现机制的需求能力匹配算法和自主Web服务聚... 详细信息
来源: 评论
面向Unix和Linux平台的网络用户伪装入侵检测
收藏 引用
计算科学与探索 2010年 第6期4卷 500-510页
作者: 田新广 程学旗 陈小娟 段洣毅 许洪波 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037
基于主机的入侵检测是目前网络安全领域研究的热点内容。提出了一种基于数据挖掘和变长序列匹配的用户伪装入侵检测方法,主要用于Unix或Linux平台上以shell命令为审计数据的主机型入侵检测系统。该方法针对用户行为复杂多变的特点以及... 详细信息
来源: 评论
高性能计算通信机制分析与研究
收藏 引用
计算机工程与科学 2009年 第A01期31卷 27-30,39页
作者: 岳菲菲 王海军 王新 黄东波 复旦大学计算机科学与技术学院 上海200433 中国科学院计算技术研究所网络重点实验室 北京100190
高性能计算机在各个领域得到了越来越广泛的应用,而这些系统的体系结构特征却有着巨大的差异。IC工艺的进步使得通信机制逐渐超过计算单元,成为了影响系统性能参数、功耗和系统规模的主要因素,使得高性能计算机的设计从以计算能力为主... 详细信息
来源: 评论