咨询与建议

限定检索结果

文献类型

  • 58 篇 期刊文献
  • 16 篇 会议
  • 15 件 标准

馆藏范围

  • 89 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 67 篇 工学
    • 43 篇 计算机科学与技术...
    • 21 篇 软件工程
    • 12 篇 网络空间安全
    • 6 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 控制科学与工程
    • 2 篇 信息与通信工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 4 篇 理学
    • 2 篇 系统科学
    • 1 篇 数学
    • 1 篇 化学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 农学
    • 1 篇 畜牧学

主题

  • 3 篇 社会性标注
  • 3 篇 流媒体
  • 3 篇 串空间
  • 3 篇 社交网络
  • 2 篇 信息检索
  • 2 篇 微博
  • 2 篇 虚拟机
  • 2 篇 调查剖析
  • 2 篇 凝聚式层次聚类
  • 2 篇 大数据
  • 2 篇 台标识别
  • 2 篇 包容关系
  • 2 篇 命名实体
  • 2 篇 信息安全
  • 2 篇 网络安全
  • 2 篇 网页篡改
  • 2 篇 随机游走
  • 2 篇 本体学习
  • 2 篇 深度学习
  • 2 篇 分布式文件系统

机构

  • 40 篇 国家计算机网络应...
  • 21 篇 中国科学院计算技...
  • 17 篇 中国科学院大学
  • 12 篇 中国科学院计算机...
  • 10 篇 西安电子科技大学
  • 10 篇 哈尔滨工业大学
  • 9 篇 北京大学
  • 9 篇 中国科学院信息工...
  • 7 篇 北京邮电大学
  • 7 篇 中国科学院计算技...
  • 6 篇 重庆邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国信息通信研究...
  • 5 篇 广州大学
  • 5 篇 中国电信集团有限...
  • 5 篇 中国电子技术标准...
  • 5 篇 鹏城实验室
  • 4 篇 东南大学
  • 4 篇 中国电子信息产业...
  • 4 篇 山东省计算中心

作者

  • 9 篇 刘悦
  • 7 篇 程学旗
  • 6 篇 张冬明
  • 6 篇 包秀国
  • 5 篇 杜志强
  • 5 篇 袁春阳
  • 4 篇 陈晓桦
  • 4 篇 张国强
  • 4 篇 熊劲
  • 4 篇 高波
  • 4 篇 方滨兴
  • 4 篇 朱跃生
  • 4 篇 舒敏
  • 4 篇 陈静
  • 4 篇 冯登国
  • 4 篇 张变玲
  • 4 篇 宋起柱
  • 4 篇 黄振海
  • 4 篇 蒋德钧
  • 4 篇 李广森

语言

  • 89 篇 中文
检索条件"机构=华北计算技术研究所计算机网络室"
89 条 记 录,以下是51-60 订阅
排序:
视频检索中图像信息量度量
视频检索中图像信息量度量
收藏 引用
2015中国计算机网络安全年会
作者: 袁庆升 张冬明 靳国庆 刘菲 包秀国 国家计算机网络应急技术处理协调中心 北京100029 中国科学院信息工程研究所 北京100193 中国科学院智能信息处理重点实验室 北京100190 中国科学院计算技术研究所 北京100190
关键帧选择是影响视频检索性能的关键因素之一,现有方法主要基于帧间差异,而忽视了视频帧的信息量高低因素,引起误选择.综合考虑信息量度量的速度、性能要求,融合显著区域检测、区块划分、多特征融合等技术,提出了一种分块信息熵的图像... 详细信息
来源: 评论
网络应用流量模拟技术
收藏 引用
软件 2015年 第2期36卷 14-19页
作者: 曹龙江 张勖 王锟 王东滨 吴可欣 张俊辉 北京邮电大学教育技术研究所移动互联网安全技术国家工程实验室 北京市100876 国家计算机网络应急技术处理协调中心 北京市100029 北京邮电大学软件学院可信分布式计算与服务教育部重点实验室 北京市100876
当前网络安全设备的测试软件可以产生大流量的网络数据流,但难以构造大流量特定内容的应用协议流量,因而不能很好满足基于内容检测的网络安全设备的测试要求。本文提出的网络应用流量模拟技术,能够模拟用户上网的PPPo E或IPo E方式连... 详细信息
来源: 评论
信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制
信息技术 安全技术 实体鉴别 第3部分:采用数字签名技术的机制
收藏 引用
作者: 黄振海 赖晓龙 李大为 冯登国 宋起柱 铁满霞 曹军 李建东 林宁 舒敏 朱志祥 陈晓桦 郭晓雷 李京春 余亚莉 王育民 张变玲 肖跃雷 高波 高昆仑 潘峰 胡亚楠 蒋庆生 肖雳 朱建平 贾焰 施伟年 李琴 李广森 吴亚非 梁朝晖 梁琼文 罗旭光 龙昭华 沈凌云 张伟 徐平平 马华兴 高峰 仇洪冰 朱跃生 王雅辉 兰天 王志坚 杜志强 张国强 田小平 田辉 张永强 寿国梁 毛立平 曹竹青 郭志刚 高宏 韩康 王钢 白国强 陈志峰 李建良 李大伟 王立仁 高原 岳林 井经涛 西安西电捷通无线网络通信股份有限公司 国家密码管理局商用密码检测中心 信息安全国家重点实验室 中国电子技术标准化研究所 国家无线电监测中心检测中心 西安电子科技大学 西安邮电大学 广州杰赛科技股份有限公司 深圳市明华澳汉科技股份有限公司 中国信息安全认证中心 国家信息安全工程技术研究中心 国家计算机网络应急技术处理协调中心 国家信息技术安全研究中心 公安部第一研究所 工业和信息化部通信计量中心 公安部信息安全等级保护评估中心 国防科技大学 北京市政务网络管理中心 重庆邮电大学 宇龙计算机通信科技(深圳)有限公司 中国人民大学 中国人民解放军信息安全测评认证中心 中国电信集团公司 国家信息中心等
标准类型:国家标准
GB/T 15843的本部分规定了采用数字签名技术的实体鉴别机制。有两种鉴别机制是单个实体的鉴别(单向鉴别),其余是两个实体的相互鉴别机制。本部分中规定的机制采用诸如时间戳、序号或随机数等时变参数,防止先前有效的鉴别信息以后又...
来源: 评论
基于多任务下载的P2P-VoD系统的测量与分析
收藏 引用
计算机科学与探索 2014年 第11期8卷 1304-1313页
作者: 刘春阳 张铁赢 陈国耀 余智华 国家计算机网络应急技术处理协调中心 北京100031 中国科学院计算技术研究所 北京100190 中国科学院网络数据科学与技术重点实验室 北京100190 神华科学技术研究院 北京102211
近些年,P2P点播系统(P2P-Vo D)受到广泛关注,其大多研究工作基于理论性的传统假设,这些假设在真实的系统中是如何表现的不得而知。因此,在真实P2P-Vo D系统中对传统假设进行全面的测量和验证就显得十分迫切。对实际运行的P2P-Vo D系统Co... 详细信息
来源: 评论
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法
收藏 引用
通信学报 2013年 第8期34卷 88-94页
作者: 姚汝颢 刘丙双 曲德帅 周渊 韩心慧 北京大学计算机科学技术研究所互联网安全技术北京市重点实验室 北京100080 国家计算机网络应急技术处理协调中心 北京100029
在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标... 详细信息
来源: 评论
基于特征聚类的海量恶意代码在线自动分析模型
收藏 引用
通信学报 2013年 第8期34卷 146-153页
作者: 徐小琳 云晓春 周勇林 康学斌 中国科学院计算技术研究所 北京100190 中国科学院大学 北京100049 中国科学院信息工程研究所 北京100093 国家计算机网络应急技术处理协调中心 北京100029 安天实验室 黑龙江哈尔滨150040
针对传统海量恶意代码分析方法中自动特征提取能力不足以及家族判定时效性差等问题,通过动静态方法对大量样本行为构成和代码片段分布规律的研究,提出了基于特征聚类的海量恶意代码在线自动分析模型,包括基于API行为和代码片段的特征空... 详细信息
来源: 评论
无线网络访问控制技术规范
无线网络访问控制技术规范
收藏 引用
作者: 黄振海 铁满霞 赖晓龙 宋起柱 王育民 曹军 朱志祥 冯登国 李大为 陈晓桦 文仲慧 卓兰 肖跃雷 舒敏 胡亚楠 李广森 高波 刘平 杜志强 吴亚非 李琴 梁朝晖 梁琼文 张变玲 罗旭光 龙昭华 张伟 徐平平 仇洪冰 朱跃生 潘峰 兰天 王志坚 王轲 张国强 杨宏 田小平 田辉 张永强 寿国梁 毛立平 曹竹青 郭志刚 高宏 韩康 陈志峰 李大伟 王立仁 高原 西安西电捷通无线网络通信股份有限公司 无线网络安全技术国家工程实验室 国家无线电监测中心检测中心 中国电子技术标准化研究所 西安邮电大学 西安电子科技大学 国家密码管理局商用密码检测中心 信息安全国家重点实验室 中国信息安全认证中心 国家信息安全工程技术研究中心 国家计算机网络应急技术处理协调中心 中国人民解放军信息安全测评认证中心 广州杰赛科技股份有限公司 重庆邮电大学 宇龙计算机通信科技(深圳)有限公司 中国人民大学 桂林电子科技大学 中国电信集团公司 国家信息中心 北京大学深圳研究生院 北京中电华大电子设计有限责任公司 东南大学 深圳市明华澳汉科技股份有限公司等
标准类型:国家标准
本标准规定了网络访问过程中安全访问控制的一般方法。本标准适用于WLAN、WPAN、WSN、RFID等各种无线网络访问控制领域,也适用于LAN、PLC、PON等各种有线网络访问控制领域。
来源: 评论
基于物联网技术的智能安防系统
收藏 引用
探测与控制学报 2013年 第4期35卷 79-83页
作者: 刘宝礼 张文东 庄威 桂小林 西安机电信息技术研究所 西安北方信息产业有限公司 陕西西安710065 西安交通大学电子与信息工程学院 陕西省计算机网络重点实验室 陕西西安710049
针对目前安防监控系统涉及子系统种类多、集成化程度较低和协同处理能力不足,设计了基于物联网技术的智能安防系统集成方案。该方案以部署在监控区域的各类探测器为感知层,利用现有通信技术网络互联技术,通过对探测信息、摄像机图像... 详细信息
来源: 评论
前言
收藏 引用
计算机研究与发展 2011年 第8期48卷 I0001-I0002页
作者: 张玉清 郭莉 李晖 国家计算机网络入侵防范中心 中国科学院计算技术研究所 计算机网络与信息安全教育部重点实验室
信息已成为现代社会发展的重要资源,国际上围绕夺取“信息控制权”的斗争愈演愈烈,信息安全成为关系国家安全、经济发展和社会稳定的关键问题之一.目前信息安全领域无论在基础理论还是工程技术两个层面上,都向广大科技工作者提出了... 详细信息
来源: 评论
基于串空间的匿名形式化分析扩展
收藏 引用
通信学报 2011年 第6期32卷 124-131页
作者: 董学文 牛文生 马建峰 谢晖 毛立强 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 中国航空计算技术研究所 陕西西安710068
为了使串空间满足匿名性分析的特殊需求,利用串空间丛消息解析等价技术,结合观察视角,分别定义2种发送者匿名性、接收者匿名性;基于不同的侧重点,定义出不同的关系匿名性,在此基础上扩展并完善了基于串空间的匿名性形式化框架。同时,定... 详细信息
来源: 评论