咨询与建议

限定检索结果

文献类型

  • 216 篇 期刊文献
  • 26 件 标准
  • 25 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 231 篇 工学
    • 121 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 34 篇 电气工程
    • 34 篇 软件工程
    • 23 篇 仪器科学与技术
    • 16 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 12 篇 机械工程
    • 10 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 环境科学与工程(可...
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 10 篇 理学
    • 7 篇 数学
    • 1 篇 地理学
    • 1 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学
    • 1 篇 农业资源与环境

主题

  • 18 篇 开关磁阻电机
  • 16 篇 网络安全
  • 11 篇 信息安全
  • 9 篇 隐私保护
  • 8 篇 交流牵引电机
  • 7 篇 正则表达式
  • 6 篇 测量设备无关
  • 6 篇 工业控制系统
  • 6 篇 量子密钥分配
  • 6 篇 云计算
  • 6 篇 量子光学
  • 6 篇 访问控制
  • 5 篇 匿名通信
  • 5 篇 僵尸网络
  • 5 篇 大数据
  • 5 篇 数字签名
  • 5 篇 温度场分析
  • 5 篇 数据流
  • 4 篇 负载均衡
  • 4 篇 云存储

机构

  • 64 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 41 篇 西安邮电大学
  • 40 篇 湖南科技大学
  • 37 篇 中国科学院大学
  • 28 篇 中国科学院计算技...
  • 27 篇 北京邮电大学
  • 25 篇 无线网络安全技术...
  • 22 篇 上海交通大学
  • 19 篇 西安西电捷通无线...
  • 17 篇 国家计算机网络应...
  • 17 篇 国家无线电监测中...
  • 17 篇 中国科学院信息工...
  • 15 篇 重庆邮电大学
  • 14 篇 国家密码管理局商...
  • 13 篇 中国电子技术标准...
  • 11 篇 中国科学院研究生...
  • 10 篇 天津市无线电监测...
  • 10 篇 中国科学院信息工...
  • 9 篇 移动互联网安全技...

作者

  • 33 篇 张小平
  • 31 篇 郭莉
  • 26 篇 郑东
  • 22 篇 刘庆云
  • 20 篇 张鹏
  • 18 篇 方滨兴
  • 18 篇 张铸
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 12 篇 李琴
  • 11 篇 任方
  • 11 篇 张应辉
  • 10 篇 杜志强
  • 10 篇 周舟
  • 10 篇 张国强
  • 10 篇 张变玲
  • 10 篇 黄振海
  • 9 篇 时金桥
  • 9 篇 颜湘
  • 9 篇 杨嵘

语言

  • 267 篇 中文
检索条件"机构=信息内容安全技术国家工程实验室"
267 条 记 录,以下是241-250 订阅
排序:
一种获得有限自动机状态间关系的高效算法
收藏 引用
计算机研究与发展 2012年 第S2期49卷 138-144页
作者: 乔登科 柳厅文 孙永 郭莉 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室 北京100190 中国科学院计算技术研究所 北京100190
正则表达式匹配在网络安全应用中发挥着重要的作用.确定有限自动机(deterministic finite automaton,DFA)具有高速稳健的性能,因而更适合于在骨干网络环境下执行正则表达式匹配.然而,DFA存在状态膨胀的问题.很多研究工作基于状态关系来... 详细信息
来源: 评论
工业控制系统信息安全 第1部分:评估规范
工业控制系统信息安全 第1部分:评估规范
收藏 引用
作者: 王玉敏 唐一鸿 隋爱芬 罗安 吕冬宝 张建军 薛百华 陈小淙 高昆仑 王雪 冯冬芹 刘枫 王浩 周纯杰 陈小枫 华镕 张莉 宋岩 李琴 夏德海 胡亚楠 王雄 胡伯良 梅恪 刘安正 田雨聪 方亮 马欣欣 张建勋 杨应良 丁露 王勇 杜佳琳 王亦君 陈日罡 张涛 王玉裴 刘利民 丁青芝 刘文龙 钱晓斌 朱镜灵 张智 龚明 何佳 杨磊 机械工业仪器仪表综合技术经济研究所 中国电子技术标准化研究院 北京和利时系统工程有限公司 中国核电工程有限公司 上海自动化仪表股份有限公司 东土科技股份有限公司 中国电力科学研究院 清华大学 西门子(中国)有限公司 浙江大学 西南大学 重庆邮电大学 施耐德电气(中国)有限公司 北京钢铁设计研究总院 华中科技大学 北京奥斯汀科技有限公司 罗克韦尔自动化(中国)有限公司 中国仪器仪表学会 中国科学院沈阳自动化研究所 无线网络安全技术国家工程实验室 西安西电捷通无线网络通信股份有限公司 中央办公厅电子科技学院 北京海泰方圆科技有限公司 青岛多芬诺信息安全技术有限公司 北京国电智深控制技术有限公司等
标准类型:国家标准
GB/T 30976的本部分规定了工业控制系统(SCADA,DCS,PLC,PCS等)信息安全评估的目标、评估的内容、实施过程等。本部分适用于系统设计方、设备生产商、系统集成商、工程公司、用户、资产所有人以及评估认证机构等对工业控制系统的信息安...
来源: 评论
基于概率统计模型的快递地址自动分类方法
收藏 引用
计算机工程 2012年 第23期38卷 277-280,283页
作者: 邵妍 刘燕兵 谭建龙 郭莉 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
快递货物在中转点向取送点分拣时需要人工判断收货地址所属取送点,为提高分拣的自动化程度和分拣速度,提出一种基于概率统计分类模型的快递地址自动分类方法。该方法以基于概率统计的地址分类模型为核心,通过统计出的最小地址要素与取... 详细信息
来源: 评论
工业控制系统信息安全 第2部分:验收规范
工业控制系统信息安全 第2部分:验收规范
收藏 引用
作者: 丁露 唐一鸿 罗安 夏德海 高昆仑 王雪 冯冬芹 刘枫 王浩 周纯杰 吕冬宝 张建军 薛百华 陈小枫 隋爱芬 陈小淙 华镕 龚明 张莉 宋岩 李琴 胡亚楠 王雄 胡伯良 刘安正 田雨聪 方亮 杨磊 何佳 马欣欣 张建勋 杨应良 梅恪 王玉敏 王勇 杜佳琳 王亦君 陈日罡 张涛 王玉裴 刘利民 丁青芝 刘文龙 钱晓斌 朱镜灵 张智 机械工业仪器仪表综合技术经济研究所 中国电子技术标准化研究院 北京和利时系统工程有限公司 北京钢铁设计研究总院 中国电力科学研究院 清华大学 浙江大学 西南大学 重庆邮电大学 华中科技大学 中国核电工程有限公司 上海自动化仪表股份有限公司 东土科技股份有限公司 北京奥斯汀科技有限公司 西门子(中国)有限公司 施耐德电气(中国)有限公司 罗克韦尔自动化(中国)有限公司 三菱电机自动化(中国)有限公司 中国仪器仪表学会 中国科学院沈阳自动化研究所 无线网络安全技术国家工程实验室 西安西电捷通无线网络通信股份有限公司 中央办公厅电科院 北京海泰方圆科技有限公司 青岛多芬诺信息安全技术有限公司等
标准类型:国家标准
GB/T 30976的本部分规定了对工业控制系统的信息安全解决方案的安全性进行验收的流程、测试内容、方法及应达到的要求。该方案可以通过增加设备或系统提高其安全性。本部分的各项内容可作为实际工作中的指导,适用于石油、化工、电力、...
来源: 评论
基于CUDA的位并行近似串匹配算法
收藏 引用
计算机工程 2012年 第22期38卷 267-270,275页
作者: 崔文科 徐克付 李娜娜 胡玥 北京科技大学计算机与通信工程学院 北京100083 中国科学院计算技术研究所信息内容安全技术国家工程实验室 北京100190
为满足文本检索、计算生物学等领域海量数据匹配对高性能计算的要求,提出一种基于计算统一设备架构(CUDA)的位并行近似串匹配算法。结合图形处理器(GPU)的高并行计算结构及存储带宽特性,通过优化数据存储方式,实现并行化动态规划矩阵算... 详细信息
来源: 评论
基于社交网络的安全关系研究
收藏 引用
计算机研究与发展 2012年 第S2期49卷 124-130页
作者: 李阳 王晓岩 王昆 沙瀛 中国科学院计算技术研究所 北京100190 中国科学院大学 北京100049 中南林业科技大学计算机与信息工程学院 长沙410004 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
社交网络面临着许多的安全问题,目前大部分的研究主要集中于社交网络中的(核心)节点、关系、结构等方面,因此"安全关系"的研究显得尤为重要.通过分析安全风险与发生事件之间的关联,采取等级划分、数值度量、多态数据融合、逻... 详细信息
来源: 评论
基于通信特征和D-S证据理论分析僵尸网络相似度
收藏 引用
通信学报 2011年 第4期32卷 66-76页
作者: 臧天宁 云晓春 张永铮 门朝光 崔翔 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190
不同僵尸网络之间可能具有潜在的隐藏关系,根据僵尸网络通信行为提出分析僵尸网络之间关系的方法,提取僵尸网络内部通信的数据流数量、流中数据分组数量、主机通信量和数据分组负载等特征,并定义特征相似度统计函数,通过改进D-S证据理论... 详细信息
来源: 评论
一种基于Web通信行为的抗审查隐蔽通信协议
收藏 引用
中国科学院研究生院学报 2011年 第5期28卷 659-667页
作者: 谭庆丰 时金桥 郭莉 王啸 中国科学院计算技术研究所信息安全研究中心 北京市信息内容安全技术国家工程实验室北京100190
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行... 详细信息
来源: 评论
多级安全中敏感标记的最优化挖掘
收藏 引用
软件学报 2011年 第5期22卷 1020-1030页
作者: 杨智 金舒原 段毅 方滨兴 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100049 信息工程大学电子技术学院 河南郑州450004 信息内容安全技术国家工程实验室 北京100190
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法... 详细信息
来源: 评论
访问控制策略中信息流的最优化去环方法
收藏 引用
电子学报 2011年 第7期39卷 1530-1537页
作者: 杨智 段洣毅 金舒原 殷丽华 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学电子技术学院 河南郑州450004 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 详细信息
来源: 评论