咨询与建议

限定检索结果

文献类型

  • 92 篇 期刊文献
  • 61 篇 专利
  • 40 篇 会议
  • 25 件 标准
  • 4 篇 成果

馆藏范围

  • 222 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 129 篇 工学
    • 92 篇 计算机科学与技术...
    • 41 篇 软件工程
    • 39 篇 网络空间安全
    • 11 篇 仪器科学与技术
    • 7 篇 机械工程
    • 7 篇 控制科学与工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 航空宇航科学与技...
  • 32 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 统计学(可授理学、...
  • 3 篇 文学
    • 3 篇 外国语言文学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 11 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 4 篇 风险评估
  • 4 篇 重复数据删除
  • 4 篇 自然语言处理
  • 4 篇 互联网
  • 4 篇 中文信息处理
  • 4 篇 计算机应用
  • 4 篇 深度学习
  • 4 篇 网络测量
  • 3 篇 资源平台
  • 3 篇 纠删码
  • 3 篇 开放源码
  • 3 篇 僵尸网络
  • 3 篇 数据消冗存储系统
  • 3 篇 安全
  • 3 篇 近似复制文本检测
  • 3 篇 入侵检测
  • 3 篇 信息安全

机构

  • 110 篇 中国科学院计算技...
  • 78 篇 国家计算机网络与...
  • 30 篇 哈尔滨工业大学
  • 26 篇 中国科学院计算技...
  • 23 篇 中国科学院研究生...
  • 21 篇 中国科学院大学
  • 19 篇 中国科学院计算技...
  • 19 篇 中国信息安全测评...
  • 14 篇 中国科学院信息工...
  • 13 篇 中国电子技术标准...
  • 12 篇 清华大学
  • 10 篇 国家计算机网络应...
  • 10 篇 国家工业信息安全...
  • 10 篇 中国科学院计算技...
  • 9 篇 中国信息通信研究...
  • 8 篇 北京天融信网络安...
  • 7 篇 机械工业仪器仪表...
  • 6 篇 中国科学院沈阳自...
  • 6 篇 工业和信息化部电...
  • 6 篇 国家信息技术安全...

作者

  • 38 篇 方滨兴
  • 27 篇 云晓春
  • 22 篇 刘春阳
  • 21 篇 张旭
  • 20 篇 刘悦
  • 18 篇 程学旗
  • 18 篇 王鹏
  • 17 篇 郭莉
  • 16 篇 张翔宇
  • 16 篇 fang bin-xing
  • 15 篇 俞晓明
  • 15 篇 陈志鹏
  • 14 篇 时磊
  • 13 篇 段东圣
  • 12 篇 张永铮
  • 12 篇 许洪波
  • 11 篇 井雅琪
  • 11 篇 钟习
  • 11 篇 李扬曦
  • 11 篇 佟玲玲

语言

  • 222 篇 中文
检索条件"机构=中国科学院计算技术研究所信息智能和信息安全中心"
222 条 记 录,以下是31-40 订阅
排序:
基于威胁传播采样的复杂信息系统风险评估
收藏 引用
计算研究与发展 2015年 第7期52卷 1642-1659页
作者: 马刚 杜宇鸽 安波 张博 王伟 史忠植 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 中国科学院大学 北京100049 中国信息安全测评中心 北京100085 北京联索科技有限公司 北京100080
互联网时代的信息安全已成为全社会关注的问题之一.信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法.该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转... 详细信息
来源: 评论
MRRbot:基于冗余机制的多角色P2P僵尸网络模型
收藏 引用
计算研究与发展 2011年 第8期48卷 1488-1496页
作者: 李书豪 云晓春 郝志宇 翟立东 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院研究生院 北京100049 国家计算机网络应急技术处理协调中心 北京100029
对现有僵尸网络的防御已取得很大成效,但僵尸网络不断演变进化,尤其在三网融合不断推进的背景下,这给防御者带来新的挑战.因此,预测未来僵尸网络以及时应对,非常必要.提出了一种基于冗余机制的多角色P2P僵尸网络模型(MRRbot),该模型引... 详细信息
来源: 评论
基于攻防博弈模型的网络安全测评和最优主动防御
收藏 引用
计算机学报 2009年 第4期32卷 817-827页
作者: 姜伟 方滨兴 田志宏 张宏莉 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 详细信息
来源: 评论
机会移动传感器网络中的自适应数据收集机制
收藏 引用
通信学报 2008年 第11期29卷 186-193页
作者: 孙利民 熊永平 马建 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100190 诺基亚(中国)研究中心 北京100176
针对多种类型数据具有不同传输质量需求的信息采集应用,提出了一种自适应的数据收集机制。每个节点关联一个持续变化的"转发概率"参数,每个消息关联一个动态调整的"重要因子"参数,这2个参数自适应确定消息在网络中... 详细信息
来源: 评论
高速IP网络流量测量系统的设计与实现
收藏 引用
技术通讯 2006年 第3期16卷 232-236页
作者: 王风宇 云晓春 中伟东 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 中国科学院研究生院 北京100039 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 西安交通大学电子与信息工程学院 西安710049
为克服网络带宽提高带来的网络流量测量的困难,在分析传统网络流量测量系统存在的问题的基础上,采用零拷贝分组捕获和裸设备存储(零拷贝存储)等关键技术,设计并实现了一个被动式网络流量测量系统,该系统的测量性能较传统方法有大... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
通信学报 2007年 第12期28卷 78-84页
作者: 田志宏 张伟哲 张永铮 张宏莉 李洋 姜伟 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
基于模式挖掘和聚类分析的自适应告警关联
收藏 引用
计算研究与发展 2009年 第8期46卷 1304-1315页
作者: 田志宏 张永铮 张伟哲 李洋 叶建伟 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全中心 北京100190 中国移动通信研究院网络所 北京100053
大部分攻击事件都不是孤立产生的,相互之间存在着某种联系,如冗余关系和因果关系等.大多数入侵检测系统忽略了上述关联性,从而暴露出高误报率的严重问题.在分析比较了目前较为流行的几种告警关联方法的优缺点基础上,提出了一种基于模式... 详细信息
来源: 评论
面向网络安全的正则表达式匹配技术
收藏 引用
软件学报 2011年 第8期22卷 1838-1854页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来... 详细信息
来源: 评论
tsk-shell:一种话题敏感的高影响力传播者发现算法
收藏 引用
计算研究与发展 2017年 第2期54卷 361-368页
作者: 笱程成 杜攀 贺敏 刘悦 程学旗 中国科学院网络数据科学与技术重点实验室(中国科学院计算技术研究所) 北京100190 中国科学院大学 北京100049 国家计算机网络与信息安全管理中心 北京100029
在社交网络中,挖掘高影响力的信息传播者,对微博服务中内容的流行度分析和预测是非常有价值的任务.与众多相关方法相比,k-shell分解(k-core)方法因其简洁高效、平均性能好的特点吸引了越来越多的研究人员的兴趣.但是,目前k-shell方法着... 详细信息
来源: 评论
网络数据流分段存储模型的研究与实现
收藏 引用
通信学报 2007年 第12期28卷 66-71页
作者: 吴广君 云晓春 余翔湛 王树鹏 哈尔滨工业大学计算机网络信息安全研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提... 详细信息
来源: 评论