咨询与建议

限定检索结果

文献类型

  • 466 篇 期刊文献
  • 160 篇 会议
  • 43 篇 专利
  • 14 件 标准
  • 7 篇 成果

馆藏范围

  • 690 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 549 篇 工学
    • 362 篇 计算机科学与技术...
    • 233 篇 软件工程
    • 100 篇 网络空间安全
    • 60 篇 机械工程
    • 42 篇 控制科学与工程
    • 28 篇 信息与通信工程
    • 26 篇 仪器科学与技术
    • 14 篇 电子科学与技术(可...
    • 13 篇 轻工技术与工程
    • 12 篇 测绘科学与技术
    • 5 篇 材料科学与工程(可...
    • 5 篇 地质资源与地质工...
    • 5 篇 交通运输工程
  • 120 篇 管理学
    • 113 篇 管理科学与工程(可...
    • 9 篇 工商管理
    • 3 篇 图书情报与档案管...
  • 31 篇 理学
    • 13 篇 地理学
    • 8 篇 系统科学
    • 5 篇 数学
  • 22 篇 艺术学
    • 19 篇 设计学(可授艺术学...
  • 20 篇 文学
    • 10 篇 中国语言文学
    • 6 篇 新闻传播学
    • 4 篇 外国语言文学
  • 16 篇 经济学
    • 15 篇 应用经济学
  • 8 篇 医学
    • 3 篇 临床医学
    • 3 篇 公共卫生与预防医...
  • 7 篇 军事学
    • 6 篇 军队指挥学
  • 6 篇 教育学
    • 5 篇 教育学
  • 6 篇 历史学
    • 5 篇 中国史
  • 4 篇 法学
    • 2 篇 民族学

主题

  • 16 篇 信息安全
  • 13 篇 网络安全
  • 11 篇 人工智能
  • 10 篇 僵尸网络
  • 10 篇 蜜网
  • 10 篇 神经网络
  • 9 篇 网页木马
  • 9 篇 数据挖掘
  • 9 篇 恶意代码
  • 9 篇 windows
  • 8 篇 入侵检测
  • 8 篇 数字水印
  • 8 篇 深度学习
  • 8 篇 图像处理
  • 7 篇 遗传算法
  • 7 篇 互联网
  • 7 篇 算法
  • 7 篇 蜜罐
  • 6 篇 xml
  • 6 篇 支持向量机

机构

  • 658 篇 北京大学
  • 32 篇 北京北大方正电子...
  • 23 篇 中国科学院计算技...
  • 18 篇 清华大学
  • 17 篇 国家计算机网络应...
  • 17 篇 北京北大方正技术...
  • 13 篇 高可信软件技术教...
  • 10 篇 中国电子技术标准...
  • 10 篇 浙江大学
  • 10 篇 数字出版技术国家...
  • 9 篇 哈尔滨工业大学
  • 9 篇 北京航空航天大学
  • 9 篇 北京北大方正集团...
  • 8 篇 中国科学院大学
  • 8 篇 复旦大学
  • 8 篇 网络与软件安全保...
  • 8 篇 中国科学院计算技...
  • 8 篇 内蒙古自治区蒙古...
  • 8 篇 内蒙古大学
  • 7 篇 宁波大学

作者

  • 58 篇 邹维
  • 50 篇 韩心慧
  • 47 篇 汤帜
  • 46 篇 潘爱民
  • 46 篇 肖建国
  • 33 篇 叶志远
  • 32 篇 周秉锋
  • 32 篇 吕肖庆
  • 32 篇 诸葛建伟
  • 27 篇 郭宗明
  • 27 篇 韦韬
  • 24 篇 彭宇新
  • 24 篇 唐英敏
  • 22 篇 tang zhi
  • 20 篇 杨斌
  • 19 篇 zou wei
  • 17 篇 万小军
  • 17 篇 张建宇
  • 16 篇 梁循
  • 16 篇 高良才

语言

  • 690 篇 中文
检索条件"机构=北京大学计算机科学技术研究所"
690 条 记 录,以下是601-610 订阅
排序:
基于脚本Opcode动态插装的Heapspray型网页木马检测方法
基于脚本Opcode动态插装的Heapspray型网页木马检测方法
收藏 引用
第二届信息安全漏洞分析与风险评估大会
作者: 陈志杰 宋程昱 韩心慧 诸葛建伟 北京大学计算机科学技术研究所 北京 100871 网络与软件安全保障教育部重点实验室(北京大学)北京 100871
近年来,网页木马这种新形态的攻击方式得到快速发展,成为互联网安全的主要威胁之一。Heapspray型网页木马是目前最为主流的网页木马类型,使用被称为Heapspray的攻击技术,以达到降低漏洞利用难度和提高溢出成功率的目的。针对Heapspray... 详细信息
来源: 评论
面向蜜场环境的网络攻击流重定向机制的研究与实现
面向蜜场环境的网络攻击流重定向机制的研究与实现
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 陆腾飞 陈志杰 诸葛建伟 韩心慧 邹维 网络与软件安全保障教育部重点实验室(北京大学),北京,100871 北京大学计算机科学技术研究所,北京,100871
网络攻击流重定向是蜜场中的关键技术之一,本文对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的网络流重定向机制,并实现了一个基于上述机制的网络攻... 详细信息
来源: 评论
一种基于Pairing的带有阈下信道的灵活数字签名方案
一种基于Pairing的带有阈下信道的灵活数字签名方案
收藏 引用
第八届全国信息隐藏与多媒体安全学术大会暨湖南省计算机学会第十一届学术年会(CIHW 2009)
作者: 张键红 孙志宾 邹维 北方工业大学理学院 北京 100144 北京大学计算机科学技术研究所 北京 100187
阈下信道是一种在公开信道中建立的实现隐蔽通信的信道,它是一种典型的信息隐藏技术.通过结合数字签名和阅下信道技术,提出了一种基于双线性对的具有阈下信道的数字签名方案,并且在随机预言模型下证明该方案是安全的,其安全性是... 详细信息
来源: 评论
基于网页动态视图的网页木马检测方法研究
基于网页动态视图的网页木马检测方法研究
收藏 引用
第二届信息安全漏洞分析与风险评估大会
作者: 张慧琳 诸葛建伟 宋程昱 韩心慧 邹维 北京大学计算机科学技术研究所 北京 100871 网络与软件安全保障教育部重点实验室(北京大学)北京 100871
网页木马拥有庞大的攻击目标群体,并已经发展成为互联网上最严重的安全威胁之一。由于网页木马通常利用内嵌链接结合代码混淆进行隐藏,传统基于单页面或页面静态视图的网页木马检测技术难以有效应对。本文对网页木马的隐藏机理进行研究... 详细信息
来源: 评论
支持变形的维哈柯文网页嵌入技术
收藏 引用
信息技术与标准化 2011年 第6期 56-59页
作者: 高玉军 王玉欣 马蕾 张国荣 唐英敏 北京北大方正电子有限公司 中国文字字体设计与研究中心 北京大学计算机科学技术研究所
维哈柯文网页嵌入技术以维哈柯文OpenType字库为基础,通过特定的SDK工具将其转换为Web通用的网页嵌入字体格式,结合维哈柯文输入法,完美的解决了维哈柯文在网络时代的快速、准确、优美的传播。使用本技术,客户端无需在额外安装本地维哈... 详细信息
来源: 评论
基于国家标准的维哈柯文字库及输入法的设计与实现
收藏 引用
信息技术与标准化 2011年 第6期 52-55页
作者: 王玉欣 张国荣 唐英敏 北京北大方正电子有限公司 中国文字字体设计与研究中心 北京大学计算机科学技术研究所
介绍了一种基于国家标准的维哈柯文字库和输入法,该字库和输入法是方正新一代维哈柯文电子出版系统的一部分,有利于促进维哈柯文电子出版系统的升级和推广。
来源: 评论
基于模型转换的MARTE顺序图的形式化分析
收藏 引用
小型微型计算机系统 2013年 第1期34卷 100-106页
作者: 朱梅霞 王捍贫 刘西奎 韩晓琼 天津工业大学计算机科学与软件学院 天津300387 北京大学信息科学技术学院软件研究所 北京100871 教育部高可信软件技术重点实验室 北京100871 山东科技大学信息科学与工程学院 山东青岛266510
作为一项新规范,MARTE有许多方面亟待完善.如何对依照MARTE设计的模型开展验证是待解决问题之一.对象管理组织提出用模型转换的方法将依照MARTE设计的模型(记为A)转换成另一种具有完备的验证方法和工具的形式化模型(记为B),然后对B进行... 详细信息
来源: 评论
DHT网络Eclipse攻击研究
DHT网络Eclipse攻击研究
收藏 引用
第四届信息安全漏洞分析与风险评估大会
作者: 张缘 张建宇 周模 刘丙双 北京大学计算机科学技术研究所 互联网安全技术北京市重点实验室北京 100871 中国
分布式哈希表是结构化对等网络的核心技术。实际P2P应用中分布式哈希表网络规模已经达到上千万节点,但是其安全问题仍然很多。eclipse攻击是分布式哈希表网络中典型的安全威胁之一。本文介绍了分布式哈希表网络中Eclipse攻击常见的攻... 详细信息
来源: 评论
P2P僵尸网络的跟踪与测量:Storm Worm实例研究
P2P僵尸网络的跟踪与测量:Storm Worm实例研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 潘俊华 张建宇 郭晋鹏 北京大学计算机科学技术研究所,网络与软件安全保障教育部重点实验室,北京,100871
僵尸网络已成为互联网的重大安全威胁之一。相较于采用传统客户端服务器结构的IRC僵尸网络和HTTP僵尸网络,近年来出现的P2P(Peer-to-Peer)僵尸网络具有去中心化的特性,不存在集中控制点,因而比较难以对其进行追踪和测量。本文提出了... 详细信息
来源: 评论
社会计算在信息安全中的应用
社会计算在信息安全中的应用
收藏 引用
第四届信息安全漏洞分析与风险评估大会
作者: 陈昱 张慧琳 北京大学计算机科学技术研究所 北京中国 100871 北京大学互联网安全技术北京市重点实验室北京中国 100871
在互联网日益向人们日常生活渗透和国际重大政治事件的双重驱动下,社会计算和信息安全这两个学科都得到了迅速发展,它们的研究方向开始重叠。论文扼要阐述了社会计算及其相关学科的发展历史、研究领域及方法,举例描述了其中的“情报... 详细信息
来源: 评论