咨询与建议

限定检索结果

文献类型

  • 70 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 86 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 85 篇 工学
    • 49 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 25 篇 软件工程
    • 9 篇 机械工程
    • 6 篇 仪器科学与技术
    • 6 篇 电子科学与技术(可...
    • 6 篇 控制科学与工程
    • 5 篇 信息与通信工程
    • 1 篇 材料科学与工程(可...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 理学
    • 1 篇 系统科学

主题

  • 9 篇 网页木马
  • 5 篇 计算机网络安全
  • 5 篇 入侵检测
  • 5 篇 神经网络
  • 4 篇 计算机图形学
  • 4 篇 蜜场
  • 4 篇 网络安全
  • 3 篇 xml
  • 3 篇 阅读顺序
  • 3 篇 蜜网
  • 3 篇 内嵌链接
  • 2 篇 报警关联
  • 2 篇 社会计算
  • 2 篇 僵尸网络
  • 2 篇 三维仿真
  • 2 篇 叛逆跟踪
  • 2 篇 网页动态视图
  • 2 篇 镜头
  • 2 篇 调查剖析
  • 2 篇 数据挖掘

机构

  • 85 篇 北京大学
  • 8 篇 网络与软件安全保...
  • 4 篇 国家计算机网络应...
  • 4 篇 清华大学
  • 3 篇 哈尔滨工程大学
  • 2 篇 中国科学院计算技...
  • 2 篇 中科院研究生院信...
  • 2 篇 ibm中国有限公司
  • 1 篇 湖南大学
  • 1 篇 国防科学技术大学
  • 1 篇 中国科学院研究生...
  • 1 篇 中国科学院信息安...
  • 1 篇 香港城市大学
  • 1 篇 天津大学
  • 1 篇 国家信息安全重点...
  • 1 篇 中国科学院自动化...
  • 1 篇 中国科学院软件研...
  • 1 篇 教育部网络与软件...
  • 1 篇 北京启明星辰信息...
  • 1 篇 文字信息处理技术...

作者

  • 17 篇 韩心慧
  • 16 篇 诸葛建伟
  • 13 篇 邹维
  • 9 篇 叶志远
  • 8 篇 陈堃銶
  • 7 篇 潘爱民
  • 6 篇 张海东
  • 6 篇 han xin-hui
  • 5 篇 朱岩
  • 5 篇 zou wei
  • 5 篇 贾娟
  • 5 篇 胡卫明
  • 5 篇 张慧琳
  • 5 篇 宋程昱
  • 4 篇 zhu yan
  • 4 篇 冯登国
  • 4 篇 郭宗明
  • 4 篇 邹磊
  • 4 篇 hu wei-ming
  • 3 篇 徐辉

语言

  • 86 篇 中文
检索条件"机构=北京大学计算机科学技术研究所信息安全实验室"
86 条 记 录,以下是61-70 订阅
排序:
图文互斥版面中文字阅读顺序的确定
收藏 引用
中文信息学报 2005年 第5期19卷 67-75页
作者: 贾娟 陈堃銶 周东浩 北京大学计算机科学技术研究所文字信息处理技术国家重点实验室 北京100871 IBM中国有限公司 北京100027
图文互斥版面中确定文字的阅读顺序是排版及版面理解过程中的一个难点。尤其是中文等东方文字特有的分栏串文互斥,其空间关系的复杂性使得阅读顺序存在歧义。针对此问题,建立新的版面布局模型,并引入新的版面对象PMRegion。给出了版面... 详细信息
来源: 评论
机会网络
收藏 引用
软件学报 2009年 第1期20卷 124-137页
作者: 熊永平 孙利民 牛建伟 刘燕 中国科学院计算技术研究所 北京100190 中国科学院软件研究所 信息安全国家重点实验室北京100190 中国科学院研究生院 北京100049 北京航空航天大学计算机科学与工程学院 北京100191 北京大学软件与微电子学院 北京102600
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之... 详细信息
来源: 评论
一个面向Android的隐私泄露检测系统
收藏 引用
计算机工程 2012年 第23期38卷 1-6页
作者: 杨广亮 龚晓锐 姚刚 韩心慧 中国科学院研究生院信息安全国家重点实验室 北京100049 北京大学互联网安全技术北京市重点实验室 北京100871 北京大学计算机科学技术研究所 北京100871
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个And... 详细信息
来源: 评论
一种移动代码的混和安全框架
一种移动代码的混和安全框架
收藏 引用
2005中国计算机大会
作者: 黄谦 韦韬 龙勤 邹维 北京大学计算机科学技术研究所信息安全实验室 北京100871
针对恶意移动代码可能带来的对本地主机系统的潜在威胁,本文提出了一个移动代码的混合安全框架,通过对不同的静态与动态技术的结合与优化,为移动代码安全提供了一个通用的解决方案。其核心思想是给定一个安全代码和其需要加强的安全... 详细信息
来源: 评论
基于神经网络模型的优化布图技术综述
收藏 引用
电子科学学刊 2000年 第2期22卷 325-330页
作者: 胡卫明 徐俊华 严晓浪 北京大学计算机科学技术研究所文字信息处理技术国家重点实验室 北京100871 杭州电子工业学院CAD所 杭州310037
本文对可用于集成电路布图的神经网络模型和神经优化计算方法作了概括和总结,比较了它们的优缺点及其在IC布图中的应用前景;分析了神经网络在集成电路布图中的应用现状和存在的问题;提出了各类优化计算神经网络模型求解集成电路布图问... 详细信息
来源: 评论
数据可恢复性的零知识证明
收藏 引用
中国科学信息科学 2011年 第10期41卷 1227-1237页
作者: 朱岩 王怀习 胡泽行 Gail-Joon AHN 胡宏新 北京大学计算机科学技术研究所 北京大学互联网安全技术北京市重点实验室 北京大学数学科学学院 School of Computing Informaticsand Decision Systems EngineeringArizona State UniversityTempeAZ 85287USA
可恢复性证明是一种外包存储服务中的数据完整性检测技术.本文致力于交互式证明系统标准模型下的可恢复性证明协议构造方法研究,提出了首个能够防止证明者欺骗和验证数据泄露的交互式可恢复性证明协议,并通过构造多项式时间的可回卷知... 详细信息
来源: 评论
基于机器学习的网页木马识别方法研究
收藏 引用
信息网络安全 2011年 第9期 74-76页
作者: 陈时敏 韩心慧 北京大学互联网安全技术北京市重点实验室 北京100871 北京大学计算机科学技术研究所 北京100971
网页木马程序的加壳和混淆机制使得静态分析遇到困难,而动态分析又有不能穷尽有执行路径这一问题。文章提出了一种基于机器学习的网马识别方法,提取Url和网马场景的特征,并把Url打上类别标记,对训练数据进行分类模型建构并做了预测实... 详细信息
来源: 评论
基于蜜网技术的攻击场景捕获和重构方法
收藏 引用
信息网络安全 2009年 第10期 41-43页
作者: 宋程昱 韩心慧 叶志远 网络与软件安全保障教育部重点实验室(北京大学) 北京100871 北京大学计算机科学技术研究所 北京100871
形攻击场景重构能够为安全分析人员提供精简、更容易理解的安全态势描述,提高攻击检测与分析的能力。鉴于蜜网技术在捕获和了解Internet威胁方面具有独特优势,本文提出了一种基于蜜网技术的攻击场景捕获及重构方法。通过结合使用Argus,S... 详细信息
来源: 评论
基于机器学习的网页木马识别方法研究
基于机器学习的网页木马识别方法研究
收藏 引用
第26次全国计算机安全学术交流会
作者: 陈时敏 韩心慧 北京大学互联网安全技术北京市重点实验室 北京大学计算机科学技术研究所
网页木马程序的加壳和混淆机制使得静态分析遇到困难,而动态分析又有不能穷尽有执行路径这一问题。文章提出了一种基于机器学习的网马识别方法,提取Url和网马场景的特征,并把Url打上类别标记,对训练数据进行分类模型建构并做了预测实... 详细信息
来源: 评论
网页木马场景展示与辅助分析技术研究
网页木马场景展示与辅助分析技术研究
收藏 引用
第25次全国计算机安全学术交流会
作者: 余睿蜚 诸葛建伟 叶志远 网络与软件安全保障教育部重点实验室(北京大学) 北京大学计算机科学技术研究所
近年来,网页木马成为了互联网的主要安全威胁之一,引起了研究者的广泛关注。分析网页木马是任何基于网页木马研究工作的基础。本文提出了一种可视化的网页木马场景展示方法,和基于可视化场景的网页木马辅助分析手段。文本通过开源工具Gr... 详细信息
来源: 评论