咨询与建议

限定检索结果

文献类型

  • 152 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 219 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 194 篇 工学
    • 129 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 46 篇 网络空间安全
    • 24 篇 机械工程
    • 13 篇 建筑学
    • 11 篇 控制科学与工程
    • 8 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 环境科学与工程(可...
  • 55 篇 管理学
    • 55 篇 管理科学与工程(可...
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
  • 3 篇 军事学
    • 1 篇 军队指挥学
    • 1 篇 军制学
    • 1 篇 军事装备学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 6 篇 云计算
  • 6 篇 脆弱性分析
  • 6 篇 体绘制
  • 5 篇 形式化方法
  • 5 篇 数据挖掘
  • 5 篇 近似复制文本检测
  • 5 篇 网络安全
  • 5 篇 数据库
  • 4 篇 mapreduce
  • 4 篇 软件可信性
  • 4 篇 业务过程管理
  • 3 篇 传递函数
  • 3 篇 工作流
  • 3 篇 带权有向图
  • 3 篇 约束规则
  • 3 篇 演化框架
  • 3 篇 数据特征模型
  • 3 篇 非结构化数据管理
  • 3 篇 大数据
  • 3 篇 多标签

机构

  • 138 篇 清华大学
  • 84 篇 信息系统安全教育...
  • 54 篇 清华信息科学与技...
  • 33 篇 信息系统安全技术...
  • 14 篇 北京系统工程研究...
  • 11 篇 北京系统工程研究...
  • 8 篇 北京系统工程研究...
  • 7 篇 信息系统安全技术...
  • 6 篇 北京信息科学与技...
  • 4 篇 齐鲁工业大学
  • 4 篇 中原工学院
  • 3 篇 军事科学院系统工...
  • 3 篇 国防科技大学
  • 3 篇 中国信息安全测评...
  • 3 篇 中国科学院计算技...
  • 3 篇 北京邮电大学
  • 3 篇 school of softwa...
  • 3 篇 信息科学与技术国...
  • 3 篇 土木工程安全与耐...
  • 3 篇 中国电子科技集团...

作者

  • 36 篇 王建民
  • 25 篇 雍俊海
  • 22 篇 况晓辉
  • 20 篇 闻立杰
  • 19 篇 王朝坤
  • 17 篇 王东霞
  • 15 篇 张慧
  • 13 篇 王斌
  • 10 篇 赵刚
  • 9 篇 施侃乐
  • 9 篇 黄敏桓
  • 9 篇 罗平
  • 9 篇 李津
  • 9 篇 赵曦滨
  • 9 篇 王梓斌
  • 9 篇 金涛
  • 8 篇 顾明
  • 8 篇 许飞
  • 7 篇 刘璋
  • 7 篇 冯学伟

语言

  • 219 篇 中文
检索条件"机构=信息系统安全技术重点实验室"
219 条 记 录,以下是41-50 订阅
排序:
一种灵活精确的SDN交换机南向协议性能测试系统
收藏 引用
数据与计算发展前沿 2020年 第4期2卷 28-43页
作者: 张一凡 李津 虞红芳 孙罡 中国电子科技集团公司第五十四研究所 河北石家庄050000 信息系统安全技术国家重点实验室 北京100101 电子科技大学信息与通信工程学院 四川成都611731
【目的】SDN交换机南向协议性能测试系统致力于通过构造测试场景,按照一定的流量策略探测被测交换机各项性能指标,评价其是否满足用户性能需求。【文献范围】本文重点调研了SDN交换机南向协议的发展历程、公开的SDN交换机性能测试结果... 详细信息
来源: 评论
一种基于程序切片相似度匹配的脆弱性发现方法
收藏 引用
计算机科学 2019年 第7期46卷 126-132页
作者: 刘强 况晓辉 陈华 李响 李广轲 军事科学院系统工程研究院信息系统安全技术国家级重点实验室 北京100101 清华大学计算机科学与技术系 北京100084 北京邮电大学 北京100876
基于脆弱性代码的相似度匹配是静态发现脆弱性的有效方法之一,在不降低漏报率的情况下如何降低误报率和提升分析效率是该方法优化的主要目标。针对这一挑战,提出了基于代码切片相似度匹配的脆弱性发现框架。文中研究了基于关键点的代码... 详细信息
来源: 评论
面向虚假数据注入攻击的电力系统移动目标防御综述
收藏 引用
自动化仪表 2024年 第11期45卷 1-7页
作者: 刘臣胜 李元启 杨明 龙承念 邬晶 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心) 山东济南250014 算力互联网与信息安全教育部重点实验室 山东济南250014 山东省工业网络和信息系统安全重点实验室山东省基础科学研究中心(计算机科学) 山东济南250014 华东理工大学信息科学与工程学院 上海200237 上海交通大学电子信息与电气工程学院 上海200240
随着信息与通信技术在电力系统领域的深入应用,电力系统面临严重的网络攻击威胁。作为一种极具威胁的网络攻击,虚假数据注入攻击(FDIA)可以在不被不良数据检测机制发现的前提下,隐秘地误导电力系统应用。鉴于FDIA隐秘性与电力系统参数... 详细信息
来源: 评论
基于机器学习的软件脆弱性分析方法综述
收藏 引用
计算机工程与科学 2018年 第11期40卷 2000-2007页
作者: 况晓辉 刘强 李响 聂原平 军事科学院系统工程研究院信息系统安全技术国防科技重点实验室 北京100101 清华大学计算机科学与技术系 北京100084
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为信息安全领域的热点研究方向。首先,通过分析已有研究工作,提出了基于机器学习的软件脆弱性挖掘框架;然后,从程序分析角度对已... 详细信息
来源: 评论
基于双层结构的矢量工程图符号识别算法
收藏 引用
计算机辅助设计与图形学学报 2017年 第12期29卷 2171-2179页
作者: 孙聪 施侃乐 雍俊海 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 清华信息科学与技术国家实验室(筹) 北京100084
为了从矢量工程图中自动提取零件种类和个数等信息,提出一种矢量工程图符号识别算法.首先定义矢量工程图中每个元素的3种共同抽象属性以及2个元素之间的关系描述子;然后提出描述符号的双层结构,其比传统的网状或树状结构简单;最后,通过... 详细信息
来源: 评论
文本信息深度提取及多关键词并行匹配技术研究
收藏 引用
计算机工程 2018年 第12期44卷 281-287页
作者: 王文奇 李勇 关云云 计算机信息系统安全评估河南省工程实验室郑州市计算机网络安全评估重点实验室 郑州450007 安阳师范学院物理与电气工程学院 河南安阳455002 中原工学院图书馆 郑州450007
目前文本信息提取与检索无法适应复杂环境、受用户权限限制以及面临存储器容量大的问题。为此,通过对各种文档文本信息的特征分析,建立基于并行的深度文本信息分析系统。基于XML细粒度表达的不同类型文档提取文本信息,采用基于多核的并... 详细信息
来源: 评论
云计算弹性测试研究
收藏 引用
计算机科学 2017年 第7期44卷 8-15页
作者: 胡亚洲 邓波 林旺群 彭甫阳 王东霞 北京系统工程研究所 北京100101 北京系统工程研究所信息系统安全技术重点实验室 北京100101
弹性作为云计算的关键特征,能够支持资源的快速扩展、灵活配置、动态增加和释放,使得资源充分利用,同时降低云服务提供商和用户的成本。为了检测弹性是否满足用户的服务等级协议和资源的合理配置,需要对其进行评估和测试。在分析弹性定... 详细信息
来源: 评论
致命性自主武器系统的定义方法
收藏 引用
装备学院学报 2017年 第3期28卷 38-44页
作者: 曹华阳 况晓辉 李响 赵刚 北京系统工程研究所信息系统安全技术重点实验室 北京100101
致命性自主武器系统引发国际社会军控问题讨论,但对于致命性自主武器系统的定义这一核心问题,国际社会难以形成统一认识。针对目前缺乏关于致命性自主武器系统统一定义方法的问题,报告了当前国际上关于致命性自主武器系统的认识现状,进... 详细信息
来源: 评论
网络中软件可信性内涵、模型及度量研究
收藏 引用
网络空间安全 2017年 第2期8卷 27-35页
作者: 罗平 信息系统安全教育部重点实验室、清华大学信息科学与技术国家实验室、清华大学软件学院 北京100084
文章首先分析人类社会中的可信性问题,给出了一个可信性模型,揭示了可信性的本质,即人的道德、能力和保守机密性三个方面。基于此然后分析了网络中软件可信性问题,建立了一个可信性的一般模型和一个实用模型,给出了软件可信性和可信度定... 详细信息
来源: 评论
一种Cisco IOS内存溢出攻击检测方法
收藏 引用
计算机应用研究 2016年 第6期33卷 1785-1790页
作者: 彭飞 武东英 刘胜利 肖达 王东霞 数学工程与先进计算国家重点实验室 郑州450000 信息保障技术重点实验室 北京100101 信息系统安全技术重点实验室 北京100101
"棱镜门"事件的曝出,使得Cisco路由器的安全性问题越来越受到重视。从提升网络环境安全性的角度出发,提出了一种基于动态污点分析的Cisco IOS内存溢出攻击检测方法。首先,通过分析Cisco IOS的指令格式,根据指令的特点制定相... 详细信息
来源: 评论