咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献
  • 4 件 标准
  • 4 篇 会议

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 9 篇 工学
    • 7 篇 计算机科学与技术...
    • 5 篇 网络空间安全
    • 1 篇 软件工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 3 篇 网络安全
  • 1 篇 自动分割
  • 1 篇 “9.11”事件
  • 1 篇 公司倒闭
  • 1 篇 匿名通信
  • 1 篇 控制策略
  • 1 篇 拓扑结构
  • 1 篇 产品编码
  • 1 篇 应急响应
  • 1 篇 自定义匿名度
  • 1 篇 路由信息
  • 1 篇 tft算法
  • 1 篇 弱点评估
  • 1 篇 弱点关联
  • 1 篇 服务生存性
  • 1 篇 skipnet
  • 1 篇 归纳推理
  • 1 篇 自主配置
  • 1 篇 入侵检测
  • 1 篇 对等系统

机构

  • 4 篇 国家工业信息安全...
  • 4 篇 公安部第三研究所
  • 3 篇 北京北武安信科技...
  • 3 篇 北京关键科技股份...
  • 3 篇 北京中科北斗技术...
  • 3 篇 杭州中电安科现代...
  • 3 篇 中国电子信息产业...
  • 3 篇 联通数字科技有限...
  • 3 篇 浙江中控技术股份...
  • 3 篇 浙江安远检测技术...
  • 3 篇 飞诺门阵科技有限...
  • 3 篇 中国移动通信集团...
  • 3 篇 宁波和利时信息安...
  • 3 篇 上汽通用五菱汽车...
  • 3 篇 苏州国芯科技股份...
  • 3 篇 中科院计算所
  • 3 篇 公安部第一研究所
  • 3 篇 国家信息技术安全...
  • 3 篇 中国电子科技集团...
  • 3 篇 河南金盾信安检测...

作者

  • 3 篇 云晓春
  • 2 篇 张宏莉
  • 2 篇 方滨兴
  • 2 篇 张乐君
  • 2 篇 王巍
  • 2 篇 杨武
  • 1 篇 徐克付
  • 1 篇 王麟嘉
  • 1 篇 张格
  • 1 篇 毕强
  • 1 篇 伍前红
  • 1 篇 贾雪飞
  • 1 篇 张哲宇
  • 1 篇 魏方方
  • 1 篇 张艳
  • 1 篇 胡亚兰
  • 1 篇 张弛
  • 1 篇 郑伟平
  • 1 篇 张永铮
  • 1 篇 喻波

语言

  • 13 篇 中文
检索条件"机构=中科院计算所信息安全研究中心"
13 条 记 录,以下是1-10 订阅
排序:
主流操作系统安全弱点的综合量化评估
收藏 引用
高技术通讯 2007年 第4期17卷 331-336页
作者: 张永铮 方滨兴 云晓春 中科院计算所信息智能与信息安全研究中心 北京100080 哈尔滨工业大学计算机网络与信息安全研究技术中心 哈尔滨150001
在前期研究工作的基础上,将基于指数的微观分析和基于风险和的宏观分析相结合,提出了一种综合量化评估主流操作系统安全弱点的方法,并对Windows NT、Redhat Linux和Solaris等3大主流操作系统6个版本的1081个弱点实施了评估。该方法能够... 详细信息
来源: 评论
物联网编码解析系统的体系结构和算法研究
收藏 引用
通信学报 2012年 第S2期 35-44页
作者: 于海宁 张宏莉 方滨兴 余翔湛 哈尔滨工业大学 计算机网络与信息安全研究中心 黑龙江 哈尔滨 150001 中科院计算技术研究所 北京 100190
在编码解析需求的基础上,首先,提出了一个应用在大规模动态场景下的物联网编码解析系统的体系结构,它由多个相互独立且协作的编码解析服务组成.然后,提出了一个基于改进的SkipNet的编码解析服务,它不但继承了传统DHT覆盖网络的优点,还... 详细信息
来源: 评论
解析三大主流灾备方案
收藏 引用
中国教育网络 2008年 第7期 66-67页
作者: 吴广君 王树鹏 吴志刚 中科院计算技术研究所信息智能与信息安全研究中心
美国“9.11”事件发生后,世贸大厦内有超过80%的公司倒闭(这些公司都是全球有名的大公司),其原因就是因为这些公司没有跨地域的容灾措施,客户资料丢失,生意无法继续。因此,各大公司、机构都已陆续着手开发、部署自己的容灾解... 详细信息
来源: 评论
基于PDNS的大规模互联网自动分割与模拟系统
收藏 引用
中国教育网络 2008年 第2_3期 108-111页
作者: 郝志宇 中科院计算技术研究所信息智能与信息安全研究中心 北京100080
本文基于PDNS实现了一个可以直接应用完整复杂拓扑结构的并行模拟器。能够完成拓扑结构的自动划分,计算模拟结点机之间的远程路由信息,改进了PDNS的路由搜索策略,并可对模拟结果进行可视化输出。实验结果表明该系统能够应用大规模复杂... 详细信息
来源: 评论
一种动态的学习的高效入侵检测模型研究
一种动态的学习的高效入侵检测模型研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 杨武 王巍 张乐君 国林 云晓春 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 中科院计算所 北京 100080
近些年基于机器学习的智能入侵攻击识别技术已经成为入侵检测领域研究的热点。然而随着网络流量和网络规模的不断增大,以及网络行为特征的不断变化,使得现有的一些机器学习算法难以满足网络入侵检测模型对实时性、动态性和自适应性的要... 详细信息
来源: 评论
基于自主配置的系统生存性增强算法研究
基于自主配置的系统生存性增强算法研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 张乐君 杨武 云晓春 王巍 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 中科院计算所 北京 100080
本文提出了服务生存性的概念,并在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理以及系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等因素,设计了基于自主配置的生存性增... 详细信息
来源: 评论
BitTorrent类型P2P流媒体系统研究
收藏 引用
计算机科学 2010年 第2期37卷 123-125,149页
作者: 郑伟平 齐德昱 徐克付 华南理工大学计算机系统研究所 广州510640 华南师范大学计算机学院 广州510631 中科院计算技术研究所信息安全研究中心 北京100190
介绍提供流媒体分发能力的Bit Torrent类型系统的研究现状,探讨此类系统对数据块选择算法与对等点选择算法的改进,以及系统重要的性能参数和设计参数。
来源: 评论
一种支持用户自定义匿名度的消息刷新策略
一种支持用户自定义匿名度的消息刷新策略
收藏 引用
第二届信息安全漏洞分析与风险评估大会
作者: 王鹏 时金桥 郭莉 中科院计算所信息安全研究中心 信息内容安全技术国家工程实验室北京100190
在基于Chaum’s Mix匿名网络的研究中,网络匿名性与消息传输性能往往决定于消息刷新策略。本文提出了一种新的消息刷新策略通过这种策略,用户可以精确定义发送的数据在网络中达到的匿名度,从而可以使用户在使用匿名网络通信时在安全... 详细信息
来源: 评论
基于拓扑的网络灾情评估及控制策略生成
基于拓扑的网络灾情评估及控制策略生成
收藏 引用
2008中国计算机网络安全应急年会(信息内容安全分会)
作者: 何慧 张宏莉 殷丽华 计算机网络与信息安全技术研究中心 哈尔滨 150001 中科院计算所 北京 100029
面向大规模网络环境下的网络攻击,提高我国网络系统的应急响应能力、缓解网络攻击造成的危害,对大范围爆发的网络事件进行宏观分析,制定合理的控制策略具有十分重要的战略意义。本文根据网络攻击在整个网络拓扑中的发生位置,综合考虑... 详细信息
来源: 评论
信息安全技术 移动终端安全管理平台技术要求
信息安全技术 移动终端安全管理平台技术要求
收藏 引用
作者: 杨晨 张艳 张弛 王惠莅 左晓栋 张格 陆臻 顾键 茹宗光 刘贤刚 范科峰 梁露露 魏方方 王嘉捷 王石 王新杰 毛剑 马文平 肖荣 钟力 丁富强 贾雪飞 杜振华 张哲宇 崔占华 王麟嘉 黄一斌 周亚超 胡亚兰 黄永洪 刘虹 伍前红 姜正涛 陈晓峰 底兴本 曹浩 何道敬 刘雨桁 卢佐华 喻波 崔春霞 刘明君 毕强 中国信息安全研究院有限公司 公安部第三研究所 中国电子技术标准化研究院 国家工业信息安全发展研究中心 国家信息技术安全研究中心 中国信息安全测评中心 中国网络安全审查技术与认证中心 国家信息中心 国家计算机病毒应急处理中心 上海理想信息产业(集团)有限公司 北京北信源软件股份有限公司 上海工业控制安全创新科技有限公司 北京中科智咨数据科技有限公司 华东师范大学 北京时代新威信息技术有限公司 中电智能信息科技(深圳)有限公司 西安电子科技大学 北京航空航天大学 中国传媒大学 重庆邮电大学 安徽科技学院 北京明朝万达科技股份有限公司 北京洋浦伟业科技发展有限公司
标准类型:国家标准
本标准规定了移动终端安全管理平台的技术要求,包括安全功能要求和安全保障要求。本标准适用于移动终端安全管理平台产品的设计、开发与检测,为组织或机构(以下简称“组织”)实施移动互联应用的安全防护提供参考。
来源: 评论