咨询与建议

限定检索结果

文献类型

  • 216 篇 期刊文献
  • 26 件 标准
  • 25 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 231 篇 工学
    • 121 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 34 篇 电气工程
    • 34 篇 软件工程
    • 23 篇 仪器科学与技术
    • 16 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 12 篇 机械工程
    • 10 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 环境科学与工程(可...
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 10 篇 理学
    • 7 篇 数学
    • 1 篇 地理学
    • 1 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学
    • 1 篇 农业资源与环境

主题

  • 18 篇 开关磁阻电机
  • 16 篇 网络安全
  • 11 篇 信息安全
  • 9 篇 隐私保护
  • 8 篇 交流牵引电机
  • 7 篇 正则表达式
  • 6 篇 测量设备无关
  • 6 篇 工业控制系统
  • 6 篇 量子密钥分配
  • 6 篇 云计算
  • 6 篇 量子光学
  • 6 篇 访问控制
  • 5 篇 匿名通信
  • 5 篇 僵尸网络
  • 5 篇 大数据
  • 5 篇 数字签名
  • 5 篇 温度场分析
  • 5 篇 数据流
  • 4 篇 负载均衡
  • 4 篇 云存储

机构

  • 64 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 41 篇 西安邮电大学
  • 40 篇 湖南科技大学
  • 37 篇 中国科学院大学
  • 28 篇 中国科学院计算技...
  • 27 篇 北京邮电大学
  • 25 篇 无线网络安全技术...
  • 22 篇 上海交通大学
  • 19 篇 西安西电捷通无线...
  • 17 篇 国家计算机网络应...
  • 17 篇 国家无线电监测中...
  • 17 篇 中国科学院信息工...
  • 15 篇 重庆邮电大学
  • 14 篇 国家密码管理局商...
  • 13 篇 中国电子技术标准...
  • 11 篇 中国科学院研究生...
  • 10 篇 天津市无线电监测...
  • 10 篇 中国科学院信息工...
  • 9 篇 移动互联网安全技...

作者

  • 33 篇 张小平
  • 31 篇 郭莉
  • 27 篇 zhang xiaoping
  • 26 篇 郑东
  • 22 篇 刘庆云
  • 21 篇 zheng dong
  • 20 篇 张鹏
  • 19 篇 guo li
  • 18 篇 方滨兴
  • 18 篇 zhang zhu
  • 18 篇 张铸
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 12 篇 李琴
  • 11 篇 zhang peng
  • 11 篇 任方
  • 11 篇 张应辉
  • 10 篇 杜志强
  • 10 篇 周舟
  • 10 篇 张国强

语言

  • 267 篇 中文
检索条件"机构=信息内容安全技术国家工程实验室"
267 条 记 录,以下是31-40 订阅
排序:
大规模图数据匹配技术综述
收藏 引用
计算机研究与发展 2015年 第2期52卷 391-409页
作者: 于静 刘燕兵 张宇 刘梦雅 谭建龙 郭莉 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学 北京100049
在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角... 详细信息
来源: 评论
FilterFA:一种基于字符集规约的模式串匹配算法
收藏 引用
通信学报 2016年 第12期37卷 103-114页
作者: 张萍 何慧敏 张春燕 曹聪 刘燕兵 谭建龙 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室 北京100093 中国移动(深圳)有限公司 深圳518031
多模式串匹配技术是入侵检测系统的核心技术之一,Aho-Corasick算法广泛应用于其中。针对AC自动机内存开销巨大影响算法性能的问题,提出一种基于字符集规约的改进算法——FilterFA。利用字符集映射函数将原字符集压缩为多个像字符集,针... 详细信息
来源: 评论
基于通信特征和D-S证据理论分析僵尸网络相似度
收藏 引用
通信学报 2011年 第4期32卷 66-76页
作者: 臧天宁 云晓春 张永铮 门朝光 崔翔 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190
不同僵尸网络之间可能具有潜在的隐藏关系,根据僵尸网络通信行为提出分析僵尸网络之间关系的方法,提取僵尸网络内部通信的数据流数量、流中数据分组数量、主机通信量和数据分组负载等特征,并定义特征相似度统计函数,通过改进D-S证据理论... 详细信息
来源: 评论
机会网络中的安全与信任技术研究进展
收藏 引用
计算机研究与发展 2013年 第2期50卷 278-290页
作者: 吴越 李建华 林闯 信息内容分析技术国家工程实验室(上海交通大学) 上海200240 清华大学计算机科学与技术系北京100084
机会网络是一种通信连接经常中断的移动自组织网络,是利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信.然而机会网络作为移动自组织网络的极端版本,其特有的节点高移动性、网络链路经常... 详细信息
来源: 评论
一种基于Web通信行为的抗审查隐蔽通信协议
收藏 引用
中国科学院研究生院学报 2011年 第5期28卷 659-667页
作者: 谭庆丰 时金桥 郭莉 王啸 中国科学院计算技术研究所信息安全研究中心 北京市信息内容安全技术国家工程实验室北京100190
以往基于TCP/IP协议或HTTP协议的隐蔽通信方式通常是利用协议本身各个字段的特点,将信息隐藏在协议的各个字段中.这种方式往往会具有某种结构特征,而基于计时的隐蔽通信又往往具有某种流模式.基于非对称通信理论和马尔科夫模型的Web行... 详细信息
来源: 评论
基于概率攻击图的内部攻击意图推断算法研究
收藏 引用
计算机学报 2014年 第1期37卷 62-72页
作者: 陈小军 方滨兴 谭庆丰 张浩亮 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093 中国科学院大学信息科学与工程学院 北京100049
内部攻击行为具有明显的多步骤性和伪装性.这些特性增加内部攻击检测的难度,影响检测结果的准确性.攻击图模型能够描述攻击行为的多个攻击步骤之间的因果关系,但由于单步攻击检测结果存在的不确定性,使得攻击图模型无法准确地推断攻击... 详细信息
来源: 评论
基于属性的访问控制关键技术研究综述
收藏 引用
计算机学报 2017年 第7期40卷 1680-1698页
作者: 房梁 殷丽华 郭云川 方滨兴 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所信息内容安全国家工程实验室 北京100093 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093
云计算、物联网等新型计算模式为我们提供了便捷的数据共享、高效计算等服务,极大地提高了数据的处理效率,提升了计算和存储资源的利用能力.但这些新型计算模式存储并融合了大量具有"所有权"特征的数据,如果不对这些数据提供... 详细信息
来源: 评论
僵尸网络关系云模型分析算法
收藏 引用
武汉大学学报(信息科学版) 2012年 第2期37卷 247-251页
作者: 臧天宁 云晓春 张永铮 门朝光 中国科学院信息工程研究所 北京市100097 哈尔滨工程大学计算机科学与技术学院 哈尔滨市150001 信息内容安全技术国家工程实验室 北京市100097
通过分析僵尸网络内部的通信行为,提取了相同僵尸网络的通信特征,利用这些特征定义了僵尸网络之间关系的云模型,并设计了基于云模型的僵尸网络关系分析算法。通过典型僵尸程序样本的评测结果表明,即使对采用加密通信和无固定通信时间间... 详细信息
来源: 评论
pTrace:一种面向可控云计算的DDoS攻击源控制技术
收藏 引用
计算机研究与发展 2015年 第10期52卷 2212-2223页
作者: 李保珲 徐克付 张鹏 郭莉 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 详细信息
来源: 评论
基于广义污点传播模型的操作系统访问控制
收藏 引用
软件学报 2012年 第6期23卷 1602-1619页
作者: 杨智 殷丽华 段洣毅 吴金宇 金舒原 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学 河南郑州450004 中国科学院研究生院 北京100049 信息内容安全技术国家工程实验室 北京100190
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized t... 详细信息
来源: 评论