咨询与建议

限定检索结果

文献类型

  • 216 篇 期刊文献
  • 26 件 标准
  • 25 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 231 篇 工学
    • 121 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 34 篇 电气工程
    • 34 篇 软件工程
    • 23 篇 仪器科学与技术
    • 16 篇 控制科学与工程
    • 15 篇 信息与通信工程
    • 12 篇 机械工程
    • 10 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 环境科学与工程(可...
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 10 篇 理学
    • 7 篇 数学
    • 1 篇 地理学
    • 1 篇 系统科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学
    • 1 篇 农业资源与环境

主题

  • 18 篇 开关磁阻电机
  • 16 篇 网络安全
  • 11 篇 信息安全
  • 9 篇 隐私保护
  • 8 篇 交流牵引电机
  • 7 篇 正则表达式
  • 6 篇 测量设备无关
  • 6 篇 工业控制系统
  • 6 篇 量子密钥分配
  • 6 篇 云计算
  • 6 篇 量子光学
  • 6 篇 访问控制
  • 5 篇 匿名通信
  • 5 篇 僵尸网络
  • 5 篇 大数据
  • 5 篇 数字签名
  • 5 篇 温度场分析
  • 5 篇 数据流
  • 4 篇 负载均衡
  • 4 篇 云存储

机构

  • 64 篇 信息内容安全技术...
  • 50 篇 中国科学院信息工...
  • 41 篇 西安邮电大学
  • 40 篇 湖南科技大学
  • 37 篇 中国科学院大学
  • 28 篇 中国科学院计算技...
  • 27 篇 北京邮电大学
  • 25 篇 无线网络安全技术...
  • 22 篇 上海交通大学
  • 19 篇 西安西电捷通无线...
  • 17 篇 国家计算机网络应...
  • 17 篇 国家无线电监测中...
  • 17 篇 中国科学院信息工...
  • 15 篇 重庆邮电大学
  • 14 篇 国家密码管理局商...
  • 13 篇 中国电子技术标准...
  • 11 篇 中国科学院研究生...
  • 10 篇 天津市无线电监测...
  • 10 篇 中国科学院信息工...
  • 9 篇 移动互联网安全技...

作者

  • 33 篇 张小平
  • 31 篇 郭莉
  • 27 篇 zhang xiaoping
  • 26 篇 郑东
  • 22 篇 刘庆云
  • 21 篇 zheng dong
  • 20 篇 张鹏
  • 19 篇 guo li
  • 18 篇 方滨兴
  • 18 篇 zhang zhu
  • 18 篇 张铸
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 12 篇 李琴
  • 11 篇 zhang peng
  • 11 篇 任方
  • 11 篇 张应辉
  • 10 篇 杜志强
  • 10 篇 周舟
  • 10 篇 张国强

语言

  • 267 篇 中文
检索条件"机构=信息内容安全技术国家工程实验室"
267 条 记 录,以下是41-50 订阅
排序:
一种面向大规模URL过滤的多模式串匹配算法
收藏 引用
计算机学报 2014年 第5期37卷 1159-1169页
作者: 刘燕兵 邵妍 王勇 刘庆云 郭莉 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 北京邮电大学计算机学院 北京100876 国家计算机网络与信息安全管理中心 北京100029
对大量有害的URL进行过滤,是目前网络安全应用系统中所亟需的关键技术.使用经典的串匹配算法检测庞大的URL规则集,需要消耗大量的计算资源和存储资源,性能十分低下.该文设计了一种适合于大规模URL过滤的多模式串匹配算法——SOGOPT.该... 详细信息
来源: 评论
H-Tree:一种面向大数据流在线监测的层次索引
收藏 引用
计算机学报 2015年 第1期38卷 35-44页
作者: 臧文羽 李军 方滨兴 谭建龙 中国科学院计算技术研究所信息安全研究中心 北京100190 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093 北京邮电大学计算机学院 北京100876
随着计算机网络的迅猛发展和大数据时代的到来,数据越来越频繁地呈现出多属性异构的特点.这种包含多种不同类型属性的大数据流称为异构大数据流(Heterogeneous Big Data Streams).在面向大规模数据在线监测分析的应用中,通常需要在异构... 详细信息
来源: 评论
StegoP2P:一种基于P2P网络的隐蔽通信方法
收藏 引用
计算机研究与发展 2014年 第8期51卷 1695-1703页
作者: 谭庆丰 方滨兴 时金桥 徐钒文 陈小军 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.... 详细信息
来源: 评论
多级安全中敏感标记的最优化挖掘
收藏 引用
软件学报 2011年 第5期22卷 1020-1030页
作者: 杨智 金舒原 段毅 方滨兴 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100049 信息工程大学电子技术学院 河南郑州450004 信息内容安全技术国家工程实验室 北京100190
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法... 详细信息
来源: 评论
数据依赖的多索引哈希算法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 159-164页
作者: 马艳萍 姬光荣 邹海林 谢洪涛 中国海洋大学信息科学与工程学院 山东青岛266100 鲁东大学信息与电气工程学院 山东烟台264025 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
由于多索引哈希基于数据集中的二进制码呈均匀分布这一假设,不能有效地处理非均匀分布的数据集,故针对这一问题提出数据依赖的多索引哈希算法.首先把二进制码划分为多个连续不重合的子串,并通过计算二进制码每位之间的相关性为每一... 详细信息
来源: 评论
基于相似度的社团划分算法
收藏 引用
计算机工程 2015年 第11期41卷 67-72,83页
作者: 吴蔚蔚 刘功申 黄晨 上海交通大学信息内容分析技术国家工程实验室 上海200240
为对复杂网络进行合理划分,找出真实存在的社团结构,提出一种基于局部模块度和相似度的社团划分算法。计算网络中相连节点之间的相似度,快速聚合关联性最高的节点,从而实现社团的初步划分。以局部模块度为阈值,根据社团相似度聚合社团,... 详细信息
来源: 评论
视频帧内运动目标复制-粘贴篡改检测算法
收藏 引用
上海交通大学学报 2015年 第2期49卷 196-201,208页
作者: 张璐波 孙锬锋 蒋兴浩 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息内容分析技术国家工程实验室 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 详细信息
来源: 评论
RocketTC:一个基于FPGA的高性能网络流量分类架构
收藏 引用
计算机学报 2014年 第2期37卷 414-422页
作者: 付文亮 嵩天 周舟 北京理工大学计算机学院北京市海量语言信息处理与云计算应用工程技术研究中心 北京100081 中国科学院信息工程研究所信息内容安全技术国家工程实验室 北京100093
基于深包检测技术的流量分类方法可以达到95%以上的识别率和准确率.然而,由于计算复杂性高、存储消耗大等原因,主流软件方法只能提供百兆(线速率)处理能力,而且不能处理大量流并发的情况.文中提出一个基于深包检测技术的芯片级流量分类... 详细信息
来源: 评论
访问控制策略中信息流的最优化去环方法
收藏 引用
电子学报 2011年 第7期39卷 1530-1537页
作者: 杨智 段洣毅 金舒原 殷丽华 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学电子技术学院 河南郑州450004 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
最优化去除访问控制中信息流的环路是许多重要信息系统向多级安全系统迁移时保证系统可用性的重要前提.证明了该问题是NP难题,提出了基于动态规划的最优解算法,利用遗传算法搜索近似最优解.复杂度分析和实验结果表明,对于小规模环境,最... 详细信息
来源: 评论
匿名网络I2P路径选择的安全性分析
收藏 引用
计算机研究与发展 2014年 第7期51卷 1555-1564页
作者: 刘培朋 王丽宏 时金桥 谭庆丰 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 详细信息
来源: 评论