咨询与建议

限定检索结果

文献类型

  • 92 篇 期刊文献
  • 61 篇 专利
  • 40 篇 会议
  • 25 件 标准
  • 4 篇 成果

馆藏范围

  • 222 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 129 篇 工学
    • 92 篇 计算机科学与技术...
    • 41 篇 软件工程
    • 39 篇 网络空间安全
    • 11 篇 仪器科学与技术
    • 7 篇 机械工程
    • 7 篇 控制科学与工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 航空宇航科学与技...
  • 32 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 统计学(可授理学、...
  • 3 篇 文学
    • 3 篇 外国语言文学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 11 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 4 篇 风险评估
  • 4 篇 重复数据删除
  • 4 篇 自然语言处理
  • 4 篇 互联网
  • 4 篇 中文信息处理
  • 4 篇 计算机应用
  • 4 篇 深度学习
  • 4 篇 网络测量
  • 3 篇 资源平台
  • 3 篇 纠删码
  • 3 篇 开放源码
  • 3 篇 僵尸网络
  • 3 篇 数据消冗存储系统
  • 3 篇 安全
  • 3 篇 近似复制文本检测
  • 3 篇 入侵检测
  • 3 篇 信息安全

机构

  • 110 篇 中国科学院计算技...
  • 78 篇 国家计算机网络与...
  • 30 篇 哈尔滨工业大学
  • 26 篇 中国科学院计算技...
  • 23 篇 中国科学院研究生...
  • 21 篇 中国科学院大学
  • 19 篇 中国科学院计算技...
  • 19 篇 中国信息安全测评...
  • 14 篇 中国科学院信息工...
  • 13 篇 中国电子技术标准...
  • 12 篇 清华大学
  • 10 篇 国家计算机网络应...
  • 10 篇 国家工业信息安全...
  • 10 篇 中国科学院计算技...
  • 9 篇 中国信息通信研究...
  • 8 篇 北京天融信网络安...
  • 7 篇 机械工业仪器仪表...
  • 6 篇 中国科学院沈阳自...
  • 6 篇 工业和信息化部电...
  • 6 篇 国家信息技术安全...

作者

  • 38 篇 方滨兴
  • 27 篇 云晓春
  • 22 篇 刘春阳
  • 21 篇 张旭
  • 20 篇 刘悦
  • 18 篇 程学旗
  • 18 篇 王鹏
  • 17 篇 郭莉
  • 16 篇 张翔宇
  • 16 篇 fang bin-xing
  • 15 篇 俞晓明
  • 15 篇 陈志鹏
  • 14 篇 时磊
  • 13 篇 段东圣
  • 12 篇 张永铮
  • 12 篇 许洪波
  • 11 篇 井雅琪
  • 11 篇 钟习
  • 11 篇 李扬曦
  • 11 篇 佟玲玲

语言

  • 222 篇 中文
检索条件"机构=中国科学院计算技术研究所信息智能和信息安全中心"
222 条 记 录,以下是21-30 订阅
排序:
物联网环境下的信任机制研究
收藏 引用
计算机学报 2012年 第5期35卷 846-855页
作者: 刘文懋 殷丽华 方滨兴 张宏莉 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 详细信息
来源: 评论
求解网络风险传播问题的近似算法及其性能分析
收藏 引用
中国科学(E辑) 2008年 第8期38卷 1157-1168页
作者: 张永铮 田志宏 方滨兴 云晓春 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
在充分阐明风险传播研究意义的基础上,给出了网络风险传播问题的定义,证明了该问题是NP难题,并提出了一个基于邻近传播和最小入度的近似算法—APMI算法,该算法最坏时间复杂度为O(n3),最差近似比为O(n).最后通过模拟实验分析了网络规模... 详细信息
来源: 评论
复杂系统风险评估专家系统
收藏 引用
清华大学学报(自然科学版) 2016年 第1期56卷 66-76,82页
作者: 马刚 杜宇鸽 杨熙 张博 史忠植 中国科学院计算技术研究所 智能信息处理重点实验室北京100190 中国科学院大学计算机应用技术系 北京100049 中国信息安全测评中心 北京100085
为了评估复杂系统的安全风险,基于已有的风险评估算法,在结合面向对象知识处理系统的基础上,设计研发一套简捷、使用方便的基于知识的复杂系统风险评估专家系统。对典型复杂系统进行风险评估的结果证明:该系统能够用于现场收集复杂系统... 详细信息
来源: 评论
H-Tree:一种面向大数据流在线监测的层次索引
收藏 引用
计算机学报 2015年 第1期38卷 35-44页
作者: 臧文羽 李军 方滨兴 谭建龙 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093 北京邮电大学计算机学院 北京100876
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构... 详细信息
来源: 评论
一种面向网络安全检测的高性能正则表达式匹配算法
收藏 引用
计算机学报 2010年 第10期33卷 1976-1986页
作者: 张树壮 罗浩 方滨兴 云晓春 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100097
目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种... 详细信息
来源: 评论
基于小波变换的网络流量在线预测模型
收藏 引用
技术通讯 2006年 第12期16卷 1220-1225页
作者: 王风宇 云晓春 申伟东 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 中国科学院研究生院 北京100039 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 西安交通大学电子与信息工程学院 西安710049
在无抽取Haar小波变换的基础上,结合自适应AR模型和滑动窗口式多项式拟合方法,建立了一种基于小波变换的递推式高速网络流量在线预测模型。该模型首先用无抽取Haar小波变换把网络流量时间序列分解为细节信号和近似信号,然后对细节信... 详细信息
来源: 评论
一种支持实时增量更新的并行包分类算法
收藏 引用
计算研究与发展 2010年 第11期47卷 1903-1910页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
UTM(unified threat management)技术的提出和应用要求多维包分类算法能够支持实时的增量更新.但由于以往的研究都侧重于加快算法的查找速度,这一需求已经成了目前包分类算法在实际应用中的一个瓶颈.提出一种二维trie树结构来组织分类规... 详细信息
来源: 评论
传感器网络中基于源节点有限洪泛的源位置隐私保护协议
收藏 引用
计算机学报 2010年 第9期33卷 1736-1747页
作者: 陈娟 方滨兴 殷丽华 苏申 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节... 详细信息
来源: 评论
大规模复杂规则匹配技术研究
收藏 引用
技术通讯 2010年 第12期20卷 1217-1223页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字... 详细信息
来源: 评论
HCSIM:一种长期高频Block-Level快照索引技术
收藏 引用
计算机学报 2009年 第10期32卷 2080-2090页
作者: 吴广君 云晓春 方滨兴 王树鹏 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
高频快照技术应用于备份时,能够为物理错误和人为错误提供数据保护,构建可靠数据存储环境.针对长期、高频block-level快照检索效率低下问题,在对目前常见的block-level快照技术建模、分析基础上,提出结合数据分布特征和检索模式的分层... 详细信息
来源: 评论