咨询与建议

限定检索结果

文献类型

  • 92 篇 期刊文献
  • 61 篇 专利
  • 40 篇 会议
  • 25 件 标准
  • 4 篇 成果

馆藏范围

  • 222 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 129 篇 工学
    • 92 篇 计算机科学与技术...
    • 41 篇 软件工程
    • 39 篇 网络空间安全
    • 11 篇 仪器科学与技术
    • 7 篇 机械工程
    • 7 篇 控制科学与工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 航空宇航科学与技...
  • 32 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 统计学(可授理学、...
  • 3 篇 文学
    • 3 篇 外国语言文学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 11 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 4 篇 风险评估
  • 4 篇 重复数据删除
  • 4 篇 自然语言处理
  • 4 篇 互联网
  • 4 篇 中文信息处理
  • 4 篇 计算机应用
  • 4 篇 深度学习
  • 4 篇 网络测量
  • 3 篇 资源平台
  • 3 篇 纠删码
  • 3 篇 开放源码
  • 3 篇 僵尸网络
  • 3 篇 数据消冗存储系统
  • 3 篇 安全
  • 3 篇 近似复制文本检测
  • 3 篇 入侵检测
  • 3 篇 信息安全

机构

  • 110 篇 中国科学院计算技...
  • 78 篇 国家计算机网络与...
  • 30 篇 哈尔滨工业大学
  • 26 篇 中国科学院计算技...
  • 23 篇 中国科学院研究生...
  • 21 篇 中国科学院大学
  • 19 篇 中国科学院计算技...
  • 19 篇 中国信息安全测评...
  • 14 篇 中国科学院信息工...
  • 13 篇 中国电子技术标准...
  • 12 篇 清华大学
  • 10 篇 国家计算机网络应...
  • 10 篇 国家工业信息安全...
  • 10 篇 中国科学院计算技...
  • 9 篇 中国信息通信研究...
  • 8 篇 北京天融信网络安...
  • 7 篇 机械工业仪器仪表...
  • 6 篇 中国科学院沈阳自...
  • 6 篇 工业和信息化部电...
  • 6 篇 国家信息技术安全...

作者

  • 38 篇 方滨兴
  • 27 篇 云晓春
  • 22 篇 刘春阳
  • 21 篇 张旭
  • 20 篇 刘悦
  • 18 篇 程学旗
  • 18 篇 王鹏
  • 17 篇 郭莉
  • 16 篇 张翔宇
  • 15 篇 俞晓明
  • 15 篇 陈志鹏
  • 14 篇 时磊
  • 13 篇 段东圣
  • 12 篇 张永铮
  • 12 篇 许洪波
  • 11 篇 井雅琪
  • 11 篇 钟习
  • 11 篇 李扬曦
  • 11 篇 佟玲玲
  • 10 篇 王树鹏

语言

  • 222 篇 中文
检索条件"机构=中国科学院计算技术研究所信息智能和信息安全中心"
222 条 记 录,以下是121-130 订阅
排序:
一种对WuManber算法进行测试的方法和系统
一种对WuManber算法进行测试的方法和系统
收藏 引用
作者: 张宇 刘萍 刘燕兵 郭莉 陈训逊 李楠宁 薛晨 100080 北京市海淀区中关村科学院南路6号
本发明公开了一种对WuManber算法进行测试的方法和系统。述方法,包括下列步骤:根据模式串集合以及WuManber算法使用的散列函数,设计生成能够使WuManber算法验证次数最多的测试数据;对WuManber算法使用述测试数据进行测试,获得W... 详细信息
来源: 评论
恶意代码的检测方法及其系统
恶意代码的检测方法及其系统
收藏 引用
作者: 郑礼雄 孙波 许俊峰 严寒冰 王伟平 袁春阳 林绅文 杨鹏 向小佳 王永建 王进 张伟 郭承青 100029 北京市朝阳区裕民路甲3号
本发明提出了一种OLAP引擎辅助的、以恶意代码主控端被控端交互行为为特征的、基于挖掘的恶意代码检测方法及其对应的原型系统。其中检测方法包括首先探测网络步骤101;然后提取可疑主控端行为201;接下来扩充训练集301-303;训练分类器... 详细信息
来源: 评论
随机伪造源地址DDoS攻击下的合法地址识别方法
收藏 引用
技术通讯 2011年 第4期21卷 356-362页
作者: 肖军 云晓春 张永铮 戴磊 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院研究生院 北京100049
设计了一种用于统计源地址包数的高效数据结构E—CBF,基于此,提出了随机伪造源地址DDoS攻击发生时合法地址识别算法,其时间复杂性为O(1),同时仅需1MB的内存开销。然后在对识别误差分析的基础上,提出了识别参数调整算法,用以根... 详细信息
来源: 评论
基于ptSPA的概率时间信息安全属性分析
收藏 引用
计算研究与发展 2011年 第8期48卷 1370-1380页
作者: 李超 殷丽华 郭云川 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院研究生院 北京100049
基于进程代数的无干扰性分析是分析信息安全性质的主要方法.为考虑概率时间配置下的信息泄漏,对安全进程代数进行概率时间域上的扩展,提出概率时间安全进程代数ptSPA,给出其形式化语法及语义,引入概率时间弱互拟等价的概念,在此基础上... 详细信息
来源: 评论
基于透明代理的域名系统隐患分析与防御策略
收藏 引用
清华大学学报(自然科学版) 2011年 第10期51卷 1318-1322,1328页
作者: 彭勇 范乐君 陈冬青 程学旗 中国信息安全测评中心 北京100085 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100190
域名系统现有机制无法对域名解析请求和应答的信息来源进行有效确认,使得攻击者能够伪造数据对域名系统进行攻击,该文在对域名系统安全隐患分析的基础上,提出了一种透明代理的安全组件,不需改变现有域名系统的架构与通信机制,实现了对... 详细信息
来源: 评论
基于级联失效的复杂网络抗毁性
收藏 引用
清华大学学报(自然科学版) 2011年 第10期51卷 1252-1257页
作者: 谢丰 程苏琦 陈冬青 张国强 中国信息安全测评中心 北京100085 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100190
传统的复杂网络抗毁性研究主要基于网络静态连通性,而忽视了网络动态特征。该文在网络动态性基础上,研究级联失效条件下复杂网络的抗毁性能,对ER随机网络模型、BA无标度网络模型和PFP互联网拓扑模型这三种模型在不同攻击策略下的抗毁性... 详细信息
来源: 评论
BitTorrent假块污染攻击的对抗方法研究
收藏 引用
计算机学报 2011年 第1期34卷 15-24页
作者: 史建焘 张宏莉 方滨兴 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 详细信息
来源: 评论
MRRbot:基于冗余机制的多角色P2P僵尸网络模型
收藏 引用
计算研究与发展 2011年 第8期48卷 1488-1496页
作者: 李书豪 云晓春 郝志宇 翟立东 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院研究生院 北京100049 国家计算机网络应急技术处理协调中心 北京100029
对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引... 详细信息
来源: 评论
面向网络安全的正则表达式匹配技术
收藏 引用
软件学报 2011年 第8期22卷 1838-1854页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来... 详细信息
来源: 评论
僵尸网络综述
收藏 引用
计算研究与发展 2011年 第8期48卷 1315-1331页
作者: 方滨兴 崔翔 王威 中国科学院计算技术研究所信息安全研究中心 北京100190 北京邮电大学 北京100876 中国科学院研究生院 北京100049 中国人民公安大学 北京100038
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.... 详细信息
来源: 评论