咨询与建议

限定检索结果

文献类型

  • 8 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 10 篇 工学
    • 8 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 软件工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 地理学

主题

  • 3 篇 僵尸网络
  • 3 篇 访问控制
  • 2 篇 c-f模型
  • 2 篇 信息安全
  • 2 篇 多维属性
  • 2 篇 迁移
  • 1 篇 图压缩
  • 1 篇 多级流水
  • 1 篇 控制策略
  • 1 篇 隐蔽通信
  • 1 篇 权限分配关联关系
  • 1 篇 规则
  • 1 篇 抗审查
  • 1 篇 量化服务
  • 1 篇 权限更新与撤销
  • 1 篇 键值结构
  • 1 篇 多机构合作
  • 1 篇 二级索引
  • 1 篇 基于属性的访问控...
  • 1 篇 身份认证

机构

  • 5 篇 信息内容安全技术...
  • 5 篇 中国科学院计算技...
  • 5 篇 中国科学院信息工...
  • 4 篇 中国科学院大学
  • 3 篇 哈尔滨工程大学
  • 2 篇 北京科技大学
  • 2 篇 北京邮电大学
  • 1 篇 中国科学院计算技...
  • 1 篇 北京市公安局朝阳...
  • 1 篇 信息内容安全技术...
  • 1 篇 英国南安普顿大学
  • 1 篇 国家计算机网络与...
  • 1 篇 中国科学院信息工...
  • 1 篇 北京理工大学
  • 1 篇 中国科学院信息内...
  • 1 篇 中国科学院信息工...
  • 1 篇 中国科学院信息工...

作者

  • 3 篇 云晓春
  • 3 篇 张永铮
  • 3 篇 门朝光
  • 3 篇 刘庆云
  • 3 篇 杨嵘
  • 3 篇 臧天宁
  • 2 篇 张冬艳
  • 2 篇 谭建龙
  • 1 篇 li gaochao
  • 1 篇 yin li-hua
  • 1 篇 guo yun-chuan
  • 1 篇 周舟
  • 1 篇 tan qing-feng
  • 1 篇 wang xiao
  • 1 篇 li ben
  • 1 篇 shi jin-qiao
  • 1 篇 方滨兴
  • 1 篇 李高超
  • 1 篇 guo li
  • 1 篇 时金桥

语言

  • 10 篇 中文
检索条件"机构=信息内容安全技术国家工程实验室北京市100193"
10 条 记 录,以下是1-10 订阅
排序:
僵尸网络关系云模型分析算法
收藏 引用
武汉大学学报(信息科学版) 2012年 第2期37卷 247-251页
作者: 臧天宁 云晓春 张永铮 门朝光 中国科学院信息工程研究所 北京市100097 哈尔滨工程大学计算机科学与技术学院 哈尔滨市150001 信息内容安全技术国家工程实验室 北京市100097
通过分析僵尸网络内部的通信行为,提取了相同僵尸网络的通信特征,利用这些特征定义了僵尸网络之间关系的云模型,并设计了基于云模型的僵尸网络关系分析算法。通过典型僵尸程序样本的评测结果表明,即使对采用加密通信和无固定通信时间间... 详细信息
来源: 评论
基于属性的访问控制关键技术研究综述
收藏 引用
计算机学报 2017年 第7期40卷 1680-1698页
作者: 房梁 殷丽华 郭云川 方滨兴 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所信息内容安全国家工程实验室 北京100093 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093
云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供... 详细信息
来源: 评论
一种基于Web通信行为的抗审查隐蔽通信协议
收藏 引用
中国科学院研究生院学报 2011年 第5期28卷 659-667页
作者: 谭庆丰 时金桥 郭莉 王啸 中国科学院计算技术研究所信息安全研究中心 北京市信息内容安全技术国家工程实验室北京100190
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行... 详细信息
来源: 评论
RocketTC:一个基于FPGA的高性能网络流量分类架构
收藏 引用
计算机学报 2014年 第2期37卷 414-422页
作者: 付文亮 嵩天 周舟 北京理工大学计算机学院北京市海量语言信息处理与云计算应用工程技术研究中心 北京100081 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
基于深包检测技术的流量分类方法可以达到95%以上的识别率和准确率.然而,由于计算复杂性高、存储消耗大等原因,主流软件方法只能提供百兆(线速率)处理能力,而且不能处理大量流并发的情况.文中提出一个基于深包检测技术的芯片级流量分类... 详细信息
来源: 评论
一种基于量化用户和服务的大规模网络访问控制方法
收藏 引用
计算机学报 2014年 第5期37卷 1195-1205页
作者: 刘庆云 沙泓州 李世明 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,... 详细信息
来源: 评论
基于多维属性的网络行为控制策略
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1682-1687页
作者: 刘庆云 张冬艳 谭建龙 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 中国科学院信息内容安全技术国家工程实验室 北京100193 中国科学院大学 北京100049 北京科技大学计算机与通信工程学院 北京100083
访问控制策略是确定分布式聚合资源访问控制的关键。为了保证分布式系统下信息安全交互和互操作,该文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控制... 详细信息
来源: 评论
基于二级索引结构的图压缩算法
收藏 引用
通信学报 2018年 第6期39卷 109-115页
作者: 李高超 李犇 卢毓海 刘梦雅 刘燕兵 中国科学院大学网络空间安全学院 北京100049 国家计算机网络与信息安全管理中心 北京100029 北京市公安局朝阳分局 北京100029 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 英国南安普顿大学
目前,各领域对图数据的分析、应用需求日益增加,且对结构复杂、耦合度高的大规模图数据的管理面临着速度低下和空间开销大的双重挑战。面对图数据管理中查询耗时高和空间占比大的难题,提出一种图数据二级索引压缩算法——GCom Idx。该... 详细信息
来源: 评论
利用C-F模型识别僵尸网络迁移
收藏 引用
武汉大学学报(信息科学版) 2010年 第5期35卷 622-625页
作者: 臧天宁 云晓春 张永铮 门朝光 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001 中国科学院计算技术研究所 北京市科学院南路6号100190 信息内容安全技术国家工程实验室 北京市科学院南路6号100190
基于C-F模型识别僵尸网络的迁移,以僵尸网络迁移过程中表现出的多个特征为基础,提出了一种识别僵尸网络迁移的方法,能够协同多个特征判断给定的两批僵尸主机是否具有迁移关系。通过几个典型僵尸样本的评测,有效地识别了僵尸网络的迁移... 详细信息
来源: 评论
基于多维属性的网络行为控制策略研究
基于多维属性的网络行为控制策略研究
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 刘庆云 张冬艳 谭建龙 杨嵘 中国科学院计算技术研究所 北京市100193 中国科学院信息工程研究所 北京市100190 信息内容安全技术国家工程实验室北京市100193 中国科学院大学 北京市100049 北京科技大学计算机与通信工程学院 北京市100083 中国科学院信息工程研究所 北京市100190 信息内容安全技术国家工程实验室北京市100193
访问控制策略是确定分布式聚合资源访问控制的关键.为了保证分布式系统下信息安全交互和互操作,本文基于多维属性建立主体与客体的网络行为控制通用模型,刻画实体间授权关系,通过策略与规则扩展形式化框架;基于多维属性网络行为控... 详细信息
来源: 评论
利用C-F模型识别僵尸网络迁移
利用C-F模型识别僵尸网络迁移
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 臧天宁 云晓春 张永铮 门朝光 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001 中国科学院计算技术研究所 北京市科学院南路6号100190 信息内容安全技术国家工程实验室 北京市科学院南路6号1001 中国科学院计算技术研究所 北京市科学院南路6号100190 信息内容安全技术国家工程实验室 北京市科学院南路6号100190 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001
基于C-F模型识别僵尸网络的迁移,以僵尸网络迁移过程中表现出的多个特征为基础,提出了一种识别僵尸网络迁移的方法,能够协同多个特征判断给定的两批僵尸主机是否具有迁移关系.通过几个典型僵尸样本的评测,有效地识别了僵尸网络的迁移行... 详细信息
来源: 评论