咨询与建议

限定检索结果

文献类型

  • 92 篇 期刊文献
  • 61 篇 专利
  • 40 篇 会议
  • 25 件 标准
  • 4 篇 成果

馆藏范围

  • 222 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 129 篇 工学
    • 92 篇 计算机科学与技术...
    • 41 篇 软件工程
    • 39 篇 网络空间安全
    • 11 篇 仪器科学与技术
    • 7 篇 机械工程
    • 7 篇 控制科学与工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 航空宇航科学与技...
  • 32 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 统计学(可授理学、...
  • 3 篇 文学
    • 3 篇 外国语言文学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 11 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 4 篇 风险评估
  • 4 篇 重复数据删除
  • 4 篇 自然语言处理
  • 4 篇 互联网
  • 4 篇 中文信息处理
  • 4 篇 计算机应用
  • 4 篇 深度学习
  • 4 篇 网络测量
  • 3 篇 资源平台
  • 3 篇 纠删码
  • 3 篇 开放源码
  • 3 篇 僵尸网络
  • 3 篇 数据消冗存储系统
  • 3 篇 安全
  • 3 篇 近似复制文本检测
  • 3 篇 入侵检测
  • 3 篇 信息安全

机构

  • 110 篇 中国科学院计算技...
  • 78 篇 国家计算机网络与...
  • 30 篇 哈尔滨工业大学
  • 26 篇 中国科学院计算技...
  • 23 篇 中国科学院研究生...
  • 21 篇 中国科学院大学
  • 19 篇 中国科学院计算技...
  • 19 篇 中国信息安全测评...
  • 14 篇 中国科学院信息工...
  • 13 篇 中国电子技术标准...
  • 12 篇 清华大学
  • 10 篇 国家计算机网络应...
  • 10 篇 国家工业信息安全...
  • 10 篇 中国科学院计算技...
  • 9 篇 中国信息通信研究...
  • 8 篇 北京天融信网络安...
  • 7 篇 机械工业仪器仪表...
  • 6 篇 中国科学院沈阳自...
  • 6 篇 工业和信息化部电...
  • 6 篇 国家信息技术安全...

作者

  • 38 篇 方滨兴
  • 27 篇 云晓春
  • 22 篇 刘春阳
  • 21 篇 张旭
  • 20 篇 刘悦
  • 18 篇 程学旗
  • 18 篇 王鹏
  • 17 篇 郭莉
  • 16 篇 张翔宇
  • 15 篇 俞晓明
  • 15 篇 陈志鹏
  • 14 篇 时磊
  • 13 篇 段东圣
  • 12 篇 张永铮
  • 12 篇 许洪波
  • 11 篇 井雅琪
  • 11 篇 钟习
  • 11 篇 李扬曦
  • 11 篇 佟玲玲
  • 10 篇 王树鹏

语言

  • 222 篇 中文
检索条件"机构=中国科学院计算技术研究所信息智能和信息安全中心"
222 条 记 录,以下是161-170 订阅
排序:
基于MapReduce框架的近似复制文本检测
基于MapReduce框架的近似复制文本检测
收藏 引用
NDBC2010第27届中国数据库学术会议
作者: 李瑞 王朝坤 郑伟 王建民 王伟平 清华大学软件学院 清华信息科学与技术国家实验室(筹)(清华大学) 信息系统安全教育部重点实验室(清华大学) 中国科学院计算技术研究所国家智能计算机研究开发中心
海量文本数据近似复制文本检测在现实生活中具有广泛应用,如相似网页检测.提出了一种基于MapReduce的相似文本匹配算法,给定一个文本集合和相似性阈值,该算法能够有效计算文本集合中不小于该阈值的有文本对.在真实数据集合上的实验结... 详细信息
来源: 评论
基于纠删码的数据消冗存储系统可靠性增强研究
基于纠删码的数据消冗存储系统可靠性增强研究
收藏 引用
第16届全国信息存储技术大会IST2010
作者: 彭成 王树鹏 贾志凯 中国科学院成都计算机应用研究所自动推理实验室 成都 610041 中国科学院计算技术研究所信息安全研究中心 北京 100190 电子装备结构设计教育部重点实验室(西安电子科技大学) 西安 710071
针对如何使用纠删码技术增强数据消冗存储系统可靠性的问题进行了研究,首先研究了纠删编码中关键参数对存储可靠性的影响,通过数学推导证明了使用纠删码技术并不总是会比冗余复制技术更有效的增强存储可靠性,同时分析了使用纠删码技... 详细信息
来源: 评论
HitIct:中文无损压缩算法性能评估测试集
收藏 引用
通信学报 2009年 第3期30卷 42-47页
作者: 常为领 云晓春 方滨兴 王树鹏 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
提出了一个基于ANSI编码的中文无损压缩算法性能评估测试集HitIct。按照应用代表性、对现有ASCII编码测试集的补充性、样本公开性的原则从互联网上获取候选样本集,采用平均压缩率、标准差、平均相关系数、压缩率相关系数等技术指标对样... 详细信息
来源: 评论
基于终端行为特征的IRC僵尸网络检测
收藏 引用
计算机学报 2009年 第10期32卷 1980-1988页
作者: 王威 方滨兴 崔翔 哈尔滨工业大学计算机网络与信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三... 详细信息
来源: 评论
采用复合整数变换差值扩大法的矢量地图可逆水印算法
收藏 引用
计算机辅助设计与图形学学报 2009年 第12期21卷 1839-1849页
作者: 钟尚平 刘志峰 陈群杰 福州大学计算机科学与技术系 福州350108 中国科学院计算技术研究所信息安全研究中心 北京100190
现有的二维矢量地图可逆水印算法没有充分考虑原始地图的形状特征,其有效信息嵌入率较低,水印嵌入带来的失真较大,为此提出一种有效的二维矢量地图可逆水印算法.该算法考虑二维矢量地图的结构特点和形状特征,利用矢量地图曲线和曲面坐... 详细信息
来源: 评论
基于MapReduce框架的近似复制文本检测
基于MapReduce框架的近似复制文本检测
收藏 引用
第27届中国数据库学术会议
作者: 李瑞 王朝坤 郑伟 王建民 王伟平 清华大学软件学院 北京100084 清华信息科学与技术国家实验室(筹)(清华大学) 北京100084 信息系统安全教育部重点实验室(清华大学) 北京100084 中国科学院计算技术研究所国家智能计算机研究开发中心 北京100190
海量文本数据近似复制文本检测在现实生活中具有广泛应用,如相似网页检测。提出了一种基于MapReduce的相似文本匹配算法,给定一个文本集合和相似性阈值,该算法能够有效计算文本集合中不小于该阈值的有文本对。在真实数据集合上的实验... 详细信息
来源: 评论
HCSIM:一种长期高频Block-Level快照索引技术
收藏 引用
计算机学报 2009年 第10期32卷 2080-2090页
作者: 吴广君 云晓春 方滨兴 王树鹏 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
高频快照技术应用于备份时,能够为物理错误和人为错误提供数据保护,构建可靠数据存储环境.针对长期、高频block-level快照检索效率低下问题,在对目前常见的block-level快照技术建模、分析基础上,提出结合数据分布特征和检索模式的分层... 详细信息
来源: 评论
基于攻防博弈模型的网络安全测评和最优主动防御
收藏 引用
计算机学报 2009年 第4期32卷 817-827页
作者: 姜伟 方滨兴 田志宏 张宏莉 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 详细信息
来源: 评论
基于模式挖掘和聚类分析的自适应告警关联
收藏 引用
计算研究与发展 2009年 第8期46卷 1304-1315页
作者: 田志宏 张永铮 张伟哲 李洋 叶建伟 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全中心 北京100190 中国移动通信研究院网络所 北京100053
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式... 详细信息
来源: 评论
COBRA:车载网络中基于协作的大数据传输增强机制
收藏 引用
计算研究与发展 2009年 第12期46卷 2076-2084页
作者: 田锐 孙利民 刘燕 马建 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190 北京大学软件与微电子学院 北京102600 诺基亚研究中心 北京100176
车载网络利用车载无线通信设备在车辆移动过程中组网.研究者们已提出了大量的路由算法用于车载网络中的多跳数据传输,但是这些算法大都假设车辆间传输带宽不受限制,从而其性能会随转发数据量的增加而降低.车载网络中用于大数据量传输的... 详细信息
来源: 评论