咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 45 件 标准

馆藏范围

  • 636 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 315 篇 计算机科学与技术...
    • 243 篇 网络空间安全
    • 85 篇 软件工程
    • 47 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 38 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 41 篇 理学
    • 34 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 26 篇 无线网络安全技术...
  • 24 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 21 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 20 篇 辛阳
  • 19 篇 张鹏
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 吴文玲
  • 15 篇 武斌
  • 13 篇 石志强
  • 12 篇 朱红松

语言

  • 636 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
636 条 记 录,以下是431-440 订阅
排序:
一种基于攻击事件图的蜜网日志分析方法
一种基于攻击事件图的蜜网日志分析方法
收藏 引用
第十八届全国青年通信学术年会
作者: 马辰 武斌 北京邮电大学信息安全中心 北京邮电大学灾备技术国家工程实验室
本文提出了一种基于攻击事件图的蜜网日志分析模型,将攻击图技术与传统蜜网日志分析技术相结合。该模型以攻击图为模板,将告警映射到攻击图中的脆弱性节点,并借鉴朴素贝叶斯分类的思想将告警流划分成多个攻击事件图实例。实验数据表明... 详细信息
来源: 评论
基于可信建模过程的信任模型评估算法
基于可信建模过程的信任模型评估算法
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 汪京培 孙斌 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
目前缺乏有效的方法对已存的各种信任模型进行分析和评估.为解决该问题,提出了一种基于可信建模过程的信任模型评估算法.将信任模型按照信任生命周期分解成信任产生、信任建模、信任计算、信任决策和信任传递五部分,对每个过程进行可信... 详细信息
来源: 评论
一种基于ICAP的实时数据防泄漏方案
收藏 引用
信息网络安全 2013年 第11期 49-53页
作者: 高翔 武斌 俞学浩 吴赞红 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 广东电网电力调度控制中心 广东广州510600
文章介绍了现今数据防泄漏技术的研究现状,分析了现有数据防泄漏技术实现的难点和弱点。在前人的基础上提出并改进了一套基于ICAP协议的实时数据防泄漏方案,弥补了现有技术对HTTPS协议流量进行分析检测的困难和对恶意软件通过加密通道... 详细信息
来源: 评论
无后台服务器的射频识别标签安全查询协议
收藏 引用
电子与信息学报 2012年 第11期34卷 2582-2586页
作者: 周景贤 李昊 周亚建 李国友 张淼 北京邮电大学信息安全中心 北京100876 灾备技术国家工程实验室 北京100876 电子信息控制重点实验室 成都610036
在许多射频识别(RFID)应用中,经常需要在多个标签中确定某个特定标签是否存在。在这种环境下,标签查询协议必不可少。然而,已有的协议要么存在安全漏洞,要么查询效率低下。利用Hash函数和时间戳,提出一个无后台服务器的RFID标签查询协议... 详细信息
来源: 评论
基于Netmap的网络监听技术研究
收藏 引用
信息网络安全 2013年 第11期 45-48页
作者: 刘文敏 张冬梅 李舒辰 汪莹 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 广东电网电力调度控制中心 广东广州510600
网络监听是网络数据采集的重要方式,Linux下通常通过调用libpcap库来实现,但libpcap在高速数据包处理时存在性能瓶颈。netmap是一个高速网络I/O架构,能够运行在通用操作系统之上,不需要专用网络设备,在千兆或万兆网卡上能够达到收发包... 详细信息
来源: 评论
工业控制系统信息安全 第1部分:评估规范
工业控制系统信息安全 第1部分:评估规范
收藏 引用
作者: 王玉敏 唐一鸿 隋爱芬 罗安 吕冬宝 张建军 薛百华 陈小淙 高昆仑 王雪 冯冬芹 刘枫 王浩 周纯杰 陈小枫 华镕 张莉 宋岩 李琴 夏德海 胡亚楠 王雄 胡伯良 梅恪 刘安正 田雨聪 方亮 马欣欣 张建勋 杨应良 丁露 王勇 杜佳琳 王亦君 陈日罡 张涛 王玉裴 刘利民 丁青芝 刘文龙 钱晓斌 朱镜灵 张智 龚明 何佳 杨磊 机械工业仪器仪表综合技术经济研究所 中国电子技术标准化研究院 北京和利时系统工程有限公司 中国核电工程有限公司 上海自动化仪表股份有限公司 东土科技股份有限公司 中国电力科学研究院 清华大学 西门子(中国)有限公司 浙江大学 西南大学 重庆邮电大学 施耐德电气(中国)有限公司 北京钢铁设计研究总院 华中科技大学 北京奥斯汀科技有限公司 罗克韦尔自动化(中国)有限公司 中国仪器仪表学会 中国科学院沈阳自动化研究所 无线网络安全技术国家工程实验室 西安西电捷通无线网络通信股份有限公司 中央办公厅电子科技学院 北京海泰方圆科技有限公司 青岛多芬诺信息安全技术有限公司 北京国电智深控制技术有限公司等
标准类型:国家标准
GB/T 30976的本部分规定了工业控制系统(SCADA,DCS,PLC,PCS等)信息安全评估的目标、评估的内容、实施过程等。本部分适用于系统设计方、设备生产商、系统集成商、工程公司、用户、资产所有人以及评估认证机构等对工业控制系统的信息安...
来源: 评论
云环境下大规模图像索引技术
收藏 引用
计算机工程与设计 2013年 第8期34卷 2788-2795页
作者: 雷婷 曲武 王涛 韩晓光 成都工业学院通信工程系 四川成都611730 材料领域知识工程北京市重点实验室 北京100083 北京启明星辰信息安全技术有限公司 北京100193 中关村科技园海淀园企业博士后科研工作站 北京100089 湖南城市学院信息科学与工程学院 湖南益阳413000 北京科技大学计算机与通讯工程学院 北京100083
为满足海量高维数据快速计算和检索的需求,基于一个高层次的分布式树形索引结构抽象框架MRC-Tree,以及不同的KD-Tree建树方式,提出两种基于Map-Reduce机制的分布式KD-Tree索引结构构建方法,分别为MKDTM方法和OKDTM方法。通过并行对数据... 详细信息
来源: 评论
工业控制系统信息安全 第2部分:验收规范
工业控制系统信息安全 第2部分:验收规范
收藏 引用
作者: 丁露 唐一鸿 罗安 夏德海 高昆仑 王雪 冯冬芹 刘枫 王浩 周纯杰 吕冬宝 张建军 薛百华 陈小枫 隋爱芬 陈小淙 华镕 龚明 张莉 宋岩 李琴 胡亚楠 王雄 胡伯良 刘安正 田雨聪 方亮 杨磊 何佳 马欣欣 张建勋 杨应良 梅恪 王玉敏 王勇 杜佳琳 王亦君 陈日罡 张涛 王玉裴 刘利民 丁青芝 刘文龙 钱晓斌 朱镜灵 张智 机械工业仪器仪表综合技术经济研究所 中国电子技术标准化研究院 北京和利时系统工程有限公司 北京钢铁设计研究总院 中国电力科学研究院 清华大学 浙江大学 西南大学 重庆邮电大学 华中科技大学 中国核电工程有限公司 上海自动化仪表股份有限公司 东土科技股份有限公司 北京奥斯汀科技有限公司 西门子(中国)有限公司 施耐德电气(中国)有限公司 罗克韦尔自动化(中国)有限公司 三菱电机自动化(中国)有限公司 中国仪器仪表学会 中国科学院沈阳自动化研究所 无线网络安全技术国家工程实验室 西安西电捷通无线网络通信股份有限公司 中央办公厅电科院 北京海泰方圆科技有限公司 青岛多芬诺信息安全技术有限公司等
标准类型:国家标准
GB/T 30976的本部分规定了对工业控制系统的信息安全解决方案的安全性进行验收的流程、测试内容、方法及应达到的要求。该方案可以通过增加设备或系统提高其安全性。本部分的各项内容可作为实际工作中的指导,适用于石油、化工、电力、...
来源: 评论
一种高效的延迟容忍移动传感器网络异步探测机制
收藏 引用
电子与信息学报 2012年 第12期34卷 2891-2897页
作者: 李文霁 郑康锋 张冬梅 郭世泽 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
针对延迟容忍移动传感器网络(Delay Tolerant Mobility Sensor Network,DTMSN)节点间连接探测开销大、错失率高的问题,该文提出一种高效的DTMSN异步探测机制(Efficient Asynchronous Probing Scheme,EAPS)。该机制面向随机路点(Random W... 详细信息
来源: 评论
基于并行BP神经网络的路由查找算法
收藏 引用
通信学报 2012年 第2期33卷 61-68页
作者: 胥小波 郑康锋 李丹 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
结合Bloom-filter算法和并行反向传播神经网络,提出了一种新的基于并行神经网络的路由查找算法(BFBP)。该算法满足路由查找的需求,只需学习路由条目的网络ID,且易于扩展到IPv6地址查询。研究结果表明,相比于己有的神经网络路由查找方法... 详细信息
来源: 评论