咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 43 件 标准

馆藏范围

  • 634 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 540 篇 工学
    • 315 篇 计算机科学与技术...
    • 243 篇 网络空间安全
    • 85 篇 软件工程
    • 47 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 38 篇 电气工程
    • 27 篇 电子科学与技术(可...
    • 27 篇 控制科学与工程
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
  • 108 篇 管理学
    • 107 篇 管理科学与工程(可...
  • 40 篇 理学
    • 33 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 31 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 26 篇 无线网络安全技术...
  • 23 篇 中国电子技术标准...
  • 21 篇 中国科学院信息工...
  • 21 篇 广东省信息安全技...
  • 21 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 20 篇 辛阳
  • 19 篇 张鹏
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 吴文玲
  • 15 篇 武斌
  • 13 篇 石志强
  • 12 篇 朱红松

语言

  • 634 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
634 条 记 录,以下是421-430 订阅
排序:
浏览器扩展中的恶意行为分析
浏览器扩展中的恶意行为分析
收藏 引用
第十八届全国青年通信学术年会
作者: 王永健 北京邮电大学信息安全中心 灾备技术国家工程实验室
文章基于开源的Firefox与Chrome浏览器提供给扩展的应用编程接口进行分析,发现了浏览器扩展恶意攻击行为分别来源于可跨平台对象模型XPCOM与网景应用程序编程接口NPAPI。本文在对Firefox与Chrome浏览器扩展组成、运行原理分析的基础上,... 详细信息
来源: 评论
浏览器扩展中的恶意行为分析
浏览器扩展中的恶意行为分析
收藏 引用
虚拟运营与云计算——第十八届全国青年通信学术年会
作者: 王永健 灾备技术国家工程实验室 北京邮电大学信息安全中心
文章基于开源的Firefox与Chrome浏览器提供给扩展的应用编程接口进行分析,发现了浏览器扩展恶意攻击行为分别来源于可跨平台对象模型XPCOM与网景应用程序编程接口NPAPI。本文在对Firefox与Chrome浏览器扩展组成、运行原理分析的基础上,... 详细信息
来源: 评论
基于可信建模过程的信任模型评估算法
基于可信建模过程的信任模型评估算法
收藏 引用
第十一全国博士生学术年会——信息技术安全专题
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京邮电大学信息安全中心 灾备技术国家工程实验室 北京100876
分布式网络的安全问题是近几年的研究热点,信任管理技术作为“软安全技术,相对传统的访问控制技术具有更好的灵活性和可扩展性。目前对信任管理研究的关键是在网络中建立可靠的信任模型。目前缺少有效的评估方法对己存的信任模型进... 详细信息
来源: 评论
基于网络编码的ARQ机制在WiFi单播中的应用
收藏 引用
北京电子科技学院学报 2013年 第4期21卷 60-65,73页
作者: 潘鲁远 周亚建 郭玉翠 徐国爱 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
由于无线信道的不可靠性,如何尽可能提高无线系统的数据速率一直是人们研究的重点。网络编码作为一种可压缩比特信息流的编码机制,允许中间节点对接收到的多路信息进行编码,在各接收端对应地进行解码获取信息,能够提高网络吞吐量、均衡... 详细信息
来源: 评论
一种基于攻击事件图的蜜网日志分析方法
一种基于攻击事件图的蜜网日志分析方法
收藏 引用
虚拟运营与云计算——第十八届全国青年通信学术年会
作者: 马辰 武斌 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
本文提出了一种基于攻击事件图的蜜网日志分析模型,将攻击图技术与传统蜜网日志分析技术相结合。该模型以攻击图为模板,将告警映射到攻击图中的脆弱性节点,并借鉴朴素贝叶斯分类的思想将告警流划分成多个攻击事件图实例。实验数据表明... 详细信息
来源: 评论
基于可信建模过程的信任模型评估算法
基于可信建模过程的信任模型评估算法
收藏 引用
第十一届全国博士生学术年会——信息技术安全专题
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
目前缺少有效的评估方法对己存的信任模型进行分析和评估。为解决该问题,提出了一种新的基于可信建模过程的信任模型评估算法。将信任模型按照信任生命周期分解成信任产生、信任建模、信任计算、信任决策和信任传递五部分,对每个过程进... 详细信息
来源: 评论
一种基于回溯策略的改进网包分类算法
一种基于回溯策略的改进网包分类算法
收藏 引用
第十八届全国青年通信学术年会
作者: 刘磊 武斌 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
本文通过分析现有的网包分类算法,在HyperSplit算法的基础上提出了一种基于回溯策略的改进网包分类算法BTHS(Backtrack HyperSplit),该算法使用回溯反馈的方式对决策树结构进行优化,降低决策树深度,提高算法的时间性能。测试实验表明BTH... 详细信息
来源: 评论
一种基于回溯策略的改进网包分类算法
一种基于回溯策略的改进网包分类算法
收藏 引用
虚拟运营与云计算——第十八届全国青年通信学术年会
作者: 刘磊 武斌 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
本文通过分析现有的网包分类算法,在HyperSplit算法的基础上提出了一种基于回溯策略的改进网包分类算法BTHS(Backtrack HyperSplit),该算法使用回溯反馈的方式对决策树结构进行优化,降低决策树深度,提高算法的时间性能。测试实验表明BTH... 详细信息
来源: 评论
一种基于攻击事件图的蜜网日志分析方法
一种基于攻击事件图的蜜网日志分析方法
收藏 引用
第十八届全国青年通信学术年会
作者: 马辰 武斌 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
本文提出了一种基于攻击事件图的蜜网日志分析模型,将攻击图技术与传统蜜网日志分析技术相结合。该模型以攻击图为模板,将告警映射到攻击图中的脆弱性节点,并借鉴朴素贝叶斯分类的思想将告警流划分成多个攻击事件图实例。实验数据表明... 详细信息
来源: 评论
基于可信建模过程的信任模型评估算法
基于可信建模过程的信任模型评估算法
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
目前缺乏有效的方法对已存的各种信任模型进行分析和评估.为解决该问题,提出了一种基于可信建模过程的信任模型评估算法.将信任模型按照信任生命周期分解成信任产生、信任建模、信任计算、信任决策和信任传递五部分,对每个过程进行可信... 详细信息
来源: 评论