咨询与建议

限定检索结果

文献类型

  • 216 篇 期刊文献
  • 26 件 标准
  • 25 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 231 篇 工学
    • 121 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 34 篇 电气工程
    • 34 篇 软件工程
    • 23 篇 仪器科学与技术
    • 16 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 12 篇 机械工程
    • 10 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 环境科学与工程(可...
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 10 篇 理学
    • 7 篇 数学
    • 1 篇 地理学
    • 1 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学
    • 1 篇 农业资源与环境

主题

  • 18 篇 开关磁阻电机
  • 16 篇 网络安全
  • 11 篇 信息安全
  • 9 篇 隐私保护
  • 8 篇 交流牵引电机
  • 7 篇 正则表达式
  • 6 篇 测量设备无关
  • 6 篇 工业控制系统
  • 6 篇 量子密钥分配
  • 6 篇 云计算
  • 6 篇 量子光学
  • 6 篇 访问控制
  • 5 篇 匿名通信
  • 5 篇 僵尸网络
  • 5 篇 大数据
  • 5 篇 数字签名
  • 5 篇 温度场分析
  • 5 篇 数据流
  • 4 篇 负载均衡
  • 4 篇 云存储

机构

  • 64 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 41 篇 西安邮电大学
  • 40 篇 湖南科技大学
  • 37 篇 中国科学院大学
  • 28 篇 中国科学院计算技...
  • 27 篇 北京邮电大学
  • 25 篇 无线网络安全技术...
  • 22 篇 上海交通大学
  • 19 篇 西安西电捷通无线...
  • 17 篇 国家计算机网络应...
  • 17 篇 国家无线电监测中...
  • 17 篇 中国科学院信息工...
  • 15 篇 重庆邮电大学
  • 14 篇 国家密码管理局商...
  • 13 篇 中国电子技术标准...
  • 11 篇 中国科学院研究生...
  • 10 篇 天津市无线电监测...
  • 10 篇 中国科学院信息工...
  • 9 篇 移动互联网安全技...

作者

  • 33 篇 张小平
  • 31 篇 郭莉
  • 26 篇 郑东
  • 22 篇 刘庆云
  • 20 篇 张鹏
  • 18 篇 方滨兴
  • 18 篇 张铸
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 12 篇 李琴
  • 11 篇 任方
  • 11 篇 张应辉
  • 10 篇 杜志强
  • 10 篇 周舟
  • 10 篇 张国强
  • 10 篇 张变玲
  • 10 篇 黄振海
  • 9 篇 时金桥
  • 9 篇 颜湘
  • 9 篇 杨嵘

语言

  • 267 篇 中文
检索条件"机构=信息内容安全技术国家工程实验室"
267 条 记 录,以下是161-170 订阅
排序:
数据依赖的多索引哈希算法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 159-164页
作者: 马艳萍 姬光荣 邹海林 谢洪涛 中国海洋大学信息科学与工程学院 山东青岛266100 鲁东大学信息与电气工程学院 山东烟台264025 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
由于多索引哈希基于数据集中的二进制码呈均匀分布这一假设,不能有效地处理非均匀分布的数据集,故针对这一问题提出数据依赖的多索引哈希算法.首先把二进制码划分为多个连续不重合的子串,并通过计算二进制码每位之间的相关性为每一... 详细信息
来源: 评论
基于相似度的社团划分算法
收藏 引用
计算机工程 2015年 第11期41卷 67-72,83页
作者: 吴蔚蔚 刘功申 黄晨 上海交通大学信息内容分析技术国家工程实验室 上海200240
为对复杂网络进行合理划分,找出真实存在的社团结构,提出一种基于局部模块度和相似度的社团划分算法。计算网络中相连节点之间的相似度,快速聚合关联性最高的节点,从而实现社团的初步划分。以局部模块度为阈值,根据社团相似度聚合社团,... 详细信息
来源: 评论
视频帧内运动目标复制-粘贴篡改检测算法
收藏 引用
上海交通大学学报 2015年 第2期49卷 196-201,208页
作者: 张璐波 孙锬锋 蒋兴浩 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息内容分析技术国家工程实验室 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 详细信息
来源: 评论
3GPP认证和密钥协商协议综述
收藏 引用
信息网络安全 2016年 第8期 24-31页
作者: 赖成喆 郑东 西安邮电大学无线网络安全技术国家工程实验室 陕西西安710121 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
在移动通信标准化组织第三代合作伙伴计划(3GPP)制定的框架下,文章介绍了该框架的系统及安全架构。在此次基础上对3GPP的通信场景及其协议进行了分类,分别介绍了3种接入网类型——3GPP接入(3GPP Access)、可信非3GPP接入(Trusted non-3G... 详细信息
来源: 评论
支持关键字更新的可搜索加密方案
收藏 引用
桂林电子科技大学学报 2016年 第1期36卷 44-47页
作者: 谭彭超 张应辉 郑东 西安邮电大学无线网络安全技术国家工程实验室 西安710121 中国科学院信息安全国家重点实验室 北京100093
针对可搜索加密方案不支持关键字更新的问题,采用带计数器的布隆过滤器,设计了一种支持关键字更新的可搜索加密方案。该方案允许在索引密文中增加或者删除关键字,能够对文件的索引密文进行动态修正,使得文件索引和文件的关联更加紧密,... 详细信息
来源: 评论
匿名通信系统不可观测性度量方法
收藏 引用
计算机研究与发展 2015年 第10期52卷 2373-2381页
作者: 谭庆丰 时金桥 方滨兴 郭莉 张文涛 王学宾 卫冰洁 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学 北京100049 国家计算机网络应急技术处理协调中心 北京100029
匿名通信技术作为一种主要的隐私增强技术被广泛应用于互联网的各个方面,然而传统的匿名通信系统很容易被监视、检测.因此,国内外研究者一直致力于改进匿名通信系统的不可观测属性,以防范网络审查和监视.然而,如何量化评估这些协议的不... 详细信息
来源: 评论
“在线社交网络的挖掘与分析”专题序言
收藏 引用
电子与信息学报 2016年 第9期38卷 2129-2129页
作者: 方滨兴 中国工程院 中国网络空间安全协会 中国电子信息产业集团 信息内容安全技术国家工程实验室 北京邮电大学 哈尔滨工业大学 国家信息化专家咨询委员会网络与信息安全专委会
随着信息技术的快速发展,互联网逐渐演变成为了无处不在的计算平台和信息传播平台。微博、微信、在线交友、博客、论坛、维基等社交网络应用成为了互联网应用中最具社会性、主动性特征的典型代表。社交网络中的内容因为每位用户的参与... 详细信息
来源: 评论
基于纠错码的数字签名技术综述
收藏 引用
网络与信息安全学报 2016年 第11期2卷 1-10页
作者: 任方 郑东 范九伦 西安邮电大学无线网络安全技术国家工程实验室 陕西西安710121 西安邮电大学通信与信息工程学院 陕西西安710121
量子算法的出现对当前广泛使用的基于数论困难问题的数字签名算法造成了严重威胁,而基于纠错码的数字签名算法可以抵抗已知的量子算法攻击,近年来,得到了众多研究者的关注,成为最有发展潜力的数字签名技术之一。基于纠错码的数字签名算... 详细信息
来源: 评论
Tor匿名通信网络节点家族的测量与分析
收藏 引用
通信学报 2015年 第2期36卷 80-87页
作者: 王啸 方滨兴 刘培朋 郭莉 时金桥 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 中国科学院研究生院 北京100190 信息内容安全国家工程实验室 北京100093 国家计算机网络应急技术处理协调中心 北京100029
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计... 详细信息
来源: 评论
云存储中支持词频和用户喜好的密文模糊检索
收藏 引用
深圳大学学报(理工版) 2015年 第5期32卷 532-537页
作者: 郭文杰 张应辉 郑东 西安邮电大学无线网络安全技术国家工程实验室 西安710121 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为在云计算环境下实现具有隐私保护的数据检索,设计支持词频和用户喜好的多关键词模糊搜索方案.该方案采用布隆过滤器,在文件索引的建立过程中嵌入词频信息,在查询向量的生成过程中嵌入用户喜好信息,并基于局部敏感哈希函数实现关键词... 详细信息
来源: 评论