咨询与建议

限定检索结果

文献类型

  • 87 篇 期刊文献
  • 48 篇 会议

馆藏范围

  • 135 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 112 篇 工学
    • 80 篇 计算机科学与技术...
    • 57 篇 软件工程
    • 22 篇 机械工程
    • 13 篇 建筑学
    • 13 篇 网络空间安全
    • 6 篇 控制科学与工程
    • 5 篇 仪器科学与技术
    • 1 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 土木工程
  • 32 篇 管理学
    • 32 篇 管理科学与工程(可...
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 6 篇 体绘制
  • 5 篇 形式化方法
  • 5 篇 近似复制文本检测
  • 5 篇 数据库
  • 4 篇 mapreduce
  • 4 篇 软件可信性
  • 4 篇 业务过程管理
  • 3 篇 传递函数
  • 3 篇 工作流
  • 3 篇 带权有向图
  • 3 篇 约束规则
  • 3 篇 演化框架
  • 3 篇 数据特征模型
  • 3 篇 数据挖掘
  • 3 篇 非结构化数据管理
  • 3 篇 多标签
  • 3 篇 三视图
  • 3 篇 模型修复
  • 3 篇 天际线
  • 3 篇 工作流模型

机构

  • 128 篇 清华大学
  • 84 篇 信息系统安全教育...
  • 54 篇 清华信息科学与技...
  • 6 篇 北京信息科学与技...
  • 4 篇 齐鲁工业大学
  • 3 篇 中国科学院计算技...
  • 3 篇 school of softwa...
  • 3 篇 信息科学与技术国...
  • 3 篇 土木工程安全与耐...
  • 2 篇 中国人民解放军75...
  • 2 篇 法国国家信息与自...
  • 2 篇 昆士兰科技大学
  • 2 篇 山东省工业网络和...
  • 2 篇 山东省工业网络和...
  • 2 篇 中国信息安全测评...
  • 2 篇 tsinghua nationa...
  • 2 篇 教育部信息系统安...
  • 2 篇 信息系统安全教育...
  • 2 篇 江西省科学院能源...
  • 2 篇 镇江船艇学院

作者

  • 36 篇 王建民
  • 25 篇 雍俊海
  • 20 篇 闻立杰
  • 19 篇 王朝坤
  • 15 篇 张慧
  • 13 篇 王斌
  • 9 篇 施侃乐
  • 9 篇 罗平
  • 9 篇 赵曦滨
  • 9 篇 金涛
  • 7 篇 顾明
  • 7 篇 刘璋
  • 6 篇 孙家广
  • 6 篇 陈莉
  • 6 篇 郑伟
  • 5 篇 古和今
  • 5 篇 叶晓俊
  • 5 篇 李瑞
  • 5 篇 吕少熊
  • 5 篇 贺飞

语言

  • 135 篇 中文
检索条件"机构=信息系统安全教育部重点实验室北京100084"
135 条 记 录,以下是1-10 订阅
排序:
日志重融合:应用程序日志完整性对抗攻击及其防御方法
收藏 引用
中国科学:信息科学 2024年 第9期54卷 2157-2180页
作者: 陈昌骅 万海 赵曦滨 北京信息科学与技术国家研究中心 北京100084 信息系统安全教育部重点实验室 北京100084 清华大学软件学院 北京100084
在攻击调查领域,为应对依赖爆炸和语义鸿沟的挑战,日志融合通过引入多层级日志的丰富语义得到系统实体之间细粒度的因果关系,以逼近实际的执行历史.然而,由于审计日志的系统调用和应用日志的程序消息被用来推断复杂的系统状态,基于日志... 详细信息
来源: 评论
基于序列特征提取的溯源图上APT攻击检测方法
收藏 引用
中国科学:信息科学 2022年 第8期52卷 1463-1480页
作者: 梁若舟 高跃 赵曦滨 清华大学软件学院 北京信息科学与技术国家研究中心信息系统安全教育部重点实验室北京100084
在真实场景,特别是工业场景下的高级持续性威胁(advanced persistent threat,APT)具有复杂性和长期性,但当前方法无法有效提取攻击中的长期关联关系.针对这一问题,本文提出一种基于溯源图的APT攻击检测方法***采用序列特征提取方式,实现... 详细信息
来源: 评论
基于分支标记的数据流模型的代码生成方法
收藏 引用
软件学报 2021年 第6期32卷 1647-1662页
作者: 苏卓 王东艳 杨镒箫 张明睿 姜宇 孙家广 清华大学软件学院 北京100084 信息系统安全教育部重点实验室(清华大学) 北京100084 北京大学信息科学技术学院 北京100871
模型驱动开发以其低错误率、易仿真、易验证的特点,在嵌入式软件开发中被广泛应用.近年来,基于模型的嵌入式软件开发方法及相应工具也在逐渐发展和完善.数据流模型是各种建模工具中使用最为频繁的语义模型,然而,各种工具对于数据流模型... 详细信息
来源: 评论
一种基于变量隐藏抽象的IC3硬件验证算法
收藏 引用
计算机科学 2023年 第S02期50卷 783-788页
作者: 杨柳 范洪宇 李东方 贺飞 清华大学软件学院 北京100084 教育部信息系统安全重点实验室 北京100084 北京国家信息科学与技术研究中心 北京100084 北京计算机技术及应用研究所 北京100854
随着硬件设计复杂性和规模的大幅度提升,硬件验证工作更加具有挑战性。模型检验技术作为一种自动化验证技术,可以自动构建反例路径,也因此成为硬件验证领域内最重要的研究方向之一。IC3算法是近些年来最成功的比特级别的硬件验证算法。... 详细信息
来源: 评论
基于信任度评估的分布式算力交易方案
收藏 引用
网络与信息安全学报 2025年 第1期11卷 79-91页
作者: 王英晓春 王连海 徐淑奖 张淑慧 刘天瑞 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省工业网络和信息系统安全重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
算力网络主要通过连接和整合分布式的异构计算节点,实现网络和计算资源的优化及高效利用。在算力网络中,节点因自身资源受限,通常需要以交易形式请求其他节点的计算资源来完成计算任务,引入信任度评估机制可以有效解决泛在异构节点所引... 详细信息
来源: 评论
信誉驱动的区块链分片共识及激励机制设计
收藏 引用
网络与信息安全学报 2025年 第1期11卷 141-150页
作者: 田汉文 张淑慧 王连海 徐淑奖 邵蔚 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室山东济南250014 山东省工业网络和信息系统安全重点实验室 山东省基础科学研究中心(计算机科学)山东济南250014
当前,实用性拜占庭容错(PBFT,practical Byzantine fault tolerance)共识算法在区块链分片环境下面临通信复杂度高、领导节点选举随机、共识节点不安全以及共识系统缺乏激励等问题。而信誉机制可以根据节点的行为和表现进行评估和奖惩,... 详细信息
来源: 评论
允许自由旋转的2个简单多边形匹配算法
收藏 引用
计算机辅助设计与图形学学报 2020年 第3期32卷 486-492页
作者: 刘新阳 雍俊海 清华大学软件学院 北京100084 信息系统安全教育部重点实验室 北京100084 北京信息科学与技术国家研究中心 北京100084
为了解决二维不规则排料问题中的匹配问题,提出了一种允许自由旋转条件下,2个无孔洞的简单多边形之间的匹配算法.该算法基于2个多边形可以自由旋转的假设,对它们之间NFP为凹或凸的情况,选择适当的匹配方法,找出一种使得其匹配后空隙尽... 详细信息
来源: 评论
代码相似性检测方法与工具综述
收藏 引用
计算机科学 2020年 第3期47卷 5-10页
作者: 张丹 罗平 清华大学软件学院 北京100084 信息系统安全教育部重点实验室(清华大学) 北京100084
在代码开源的潮流下,代码克隆在提高代码质量和降低开发成本的同时,一定程度地影响了软件系统的稳定性、健壮性与可维护性。代码相似性检测在计算机与信息安全发展方面具有重要的意义。为应对代码克隆带来的各种危害,目前学术界和工业... 详细信息
来源: 评论
基于社会学信任理论的软件可信性概念模型
收藏 引用
电子学报 2019年 第11期47卷 2344-2353页
作者: 杨曦 罗平 贾古丽 清华大学软件学院信息系统安全教育部重点实验室
可信性作为软件的一种复杂的高复合概念,几十年间都未能取得实质性进展和突破.本文在对可信性权威定义分析的基础上,论证了这些定义所涉范围彼此矛盾且不相容,进一步说明从本质出发研究软件可信性概念模型的重要性和必然性."可信&q... 详细信息
来源: 评论
形如8k+1、8k-1、8k+3和8k-3(k∈Z)的素数都有无穷多个
收藏 引用
齐鲁工业大学学报 2024年 第5期38卷 76-80页
作者: 陈川 宓玲 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心)算力互联网与信息安全教育部重点实验室 山东济南250353 山东省工业网络和信息系统安全重点实验室山东省基础科学研究中心(计算机科学) 山东济南250014 齐鲁工业大学(山东省科学院)数学与统计学院 山东济南250353
尝试利用反证法和分类讨论法等,分别给出了“形如8k+1(k∈Z)的素数有无穷多个”、“形如8k-1(k∈Z)的素数有无穷多个”、“形如8k+3(k∈Z)的素数有无穷多个”和“形如8k-3(k∈Z)的素数有无穷多个”的严格证明。所用知识都是初等数论中... 详细信息
来源: 评论