咨询与建议

限定检索结果

文献类型

  • 58 篇 期刊文献
  • 16 篇 会议
  • 15 件 标准

馆藏范围

  • 89 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 67 篇 工学
    • 43 篇 计算机科学与技术...
    • 21 篇 软件工程
    • 12 篇 网络空间安全
    • 6 篇 机械工程
    • 4 篇 仪器科学与技术
    • 3 篇 控制科学与工程
    • 2 篇 信息与通信工程
    • 1 篇 力学(可授工学、理...
    • 1 篇 动力工程及工程热...
    • 1 篇 电子科学与技术(可...
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
  • 4 篇 理学
    • 2 篇 系统科学
    • 1 篇 数学
    • 1 篇 化学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 农学
    • 1 篇 畜牧学

主题

  • 3 篇 社会性标注
  • 3 篇 流媒体
  • 3 篇 串空间
  • 3 篇 社交网络
  • 2 篇 信息检索
  • 2 篇 微博
  • 2 篇 虚拟机
  • 2 篇 调查剖析
  • 2 篇 凝聚式层次聚类
  • 2 篇 大数据
  • 2 篇 台标识别
  • 2 篇 包容关系
  • 2 篇 命名实体
  • 2 篇 信息安全
  • 2 篇 网络安全
  • 2 篇 网页篡改
  • 2 篇 随机游走
  • 2 篇 本体学习
  • 2 篇 深度学习
  • 2 篇 分布式文件系统

机构

  • 40 篇 国家计算机网络应...
  • 21 篇 中国科学院计算技...
  • 17 篇 中国科学院大学
  • 12 篇 中国科学院计算机...
  • 10 篇 西安电子科技大学
  • 10 篇 哈尔滨工业大学
  • 9 篇 北京大学
  • 9 篇 中国科学院信息工...
  • 7 篇 北京邮电大学
  • 7 篇 中国科学院计算技...
  • 6 篇 重庆邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国信息通信研究...
  • 5 篇 广州大学
  • 5 篇 中国电信集团有限...
  • 5 篇 中国电子技术标准...
  • 5 篇 鹏城实验室
  • 4 篇 东南大学
  • 4 篇 中国电子信息产业...
  • 4 篇 山东省计算中心

作者

  • 9 篇 刘悦
  • 7 篇 程学旗
  • 7 篇 包秀国
  • 6 篇 张冬明
  • 5 篇 杜志强
  • 5 篇 袁春阳
  • 4 篇 陈晓桦
  • 4 篇 张国强
  • 4 篇 熊劲
  • 4 篇 高波
  • 4 篇 方滨兴
  • 4 篇 朱跃生
  • 4 篇 舒敏
  • 4 篇 陈静
  • 4 篇 冯登国
  • 4 篇 张变玲
  • 4 篇 宋起柱
  • 4 篇 黄振海
  • 4 篇 蒋德钧
  • 4 篇 李广森

语言

  • 89 篇 中文
检索条件"机构=华北计算技术研究所计算机网络室"
89 条 记 录,以下是71-80 订阅
排序:
基于AKB-OTS的传感器网络广播认证协议
收藏 引用
系统工程与电子技术 2009年 第8期31卷 2008-2012页
作者: 杜志强 沈玉龙 马建峰 周利华 计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学多媒体技术研究所 陕西西安710071
现有的基于一次性签名的传感器网络广播认证协议因存储开销较大,较难适用于大规模尤其是多广播节点网络。提出基于辅助密钥的一次性签名方案(assistant-key based-onetime signature,AKB-OTS),引入辅助密钥和Merkle树机制对HORS进行改进... 详细信息
来源: 评论
基于元搜索引擎实现被篡改网站发现与攻击者调查剖析
收藏 引用
信息网络安全 2009年 第10期 38-40页
作者: 诸葛建伟 袁春阳 北京大学计算机科学技术研究所 北京100871 网络与软件安全保障教育部重点实验室(北京大学) 北京100871 国家计算机网络应急技术处理协调中心 北京100029
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和... 详细信息
来源: 评论
基于元搜索引擎实现被篡改网站发现与攻击者调查剖析
基于元搜索引擎实现被篡改网站发现与攻击者调查剖析
收藏 引用
第24次全国计算机安全学术交流会
作者: 诸葛建伟 袁春阳 北京大学计算机科学技术研究所 网络与软件安全保障教育部重点实验室(北京大学) 国家计算机网络应急技术处理协调中心
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和... 详细信息
来源: 评论
简易在线证书状态协议SOCSP的分析与改进
简易在线证书状态协议SOCSP的分析与改进
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 梁琼文 张玉清 胡啸 杨晨 西安电子科技大学计算机网络与信息安全教育部重点实验室 中国电子技术标准化研究所信息技术研究中心 中国科学院研究生院国家计算机网络入侵防范中心 中国电子技术标准化研究所信息技术研究中心
OCSP协议是PKI中的一个关键技术,但是由于证书状态需要签名和验签操作,计算开销大而影响效率,因此我国自主研发了SOCSP标准.本文主要研究了SOCSP标准(报批稿),重点分析简化后的协议数据的可用性和可能存在的安全漏洞,最后针对这些存在... 详细信息
来源: 评论
动态调整BLP模型非可信主体安全级的通用模式
动态调整BLP模型非可信主体安全级的通用模式
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 何建波 袁春阳 董守吉 国家保密科学技术研究所 中共中央办公厅保密技术攻防重点实验室 国家计算机网络应急技术处理协调中心
Bell-LaPadula模型(简称BLP模型)是实现多级安全(MLS)保密性策略的经典模型,BLP模型及其各种改进模型可用于指导安全操作系统、安全保密网关、单向安全隔离传输系统等处理不同密级信息系统的设计。本文分析了BLP模型的两种改进方式,并... 详细信息
来源: 评论
基于有限可分流的P2P流媒体网络建模与性能分析
收藏 引用
东南大学学报(自然科学版) 2008年 第A1期38卷 145-149页
作者: 吴家皋 陶军 邹志强 南京邮电大学计算机学院计算机技术研究所 南京210003 东南大学计算机网络和信息集成教育部重点实验室 南京210096
针对基于流体(FB)的P2P网络模型在处理流媒体不可无限分割情况下的不足,研究并提出了基于有限可分流(LDSB)的P2P流媒体网络模型.理论上给出了LDSB模型的最大全局流速率的严格表达式并进行了证明.理论分析和数值计算结果表明,受最小子流... 详细信息
来源: 评论
基于有限可分流的P2P流媒体网络建模与性能分析
基于有限可分流的P2P流媒体网络建模与性能分析
收藏 引用
第十六届全国网络与数据通信学术会议(NDCC2008)
作者: 吴家皋 陶军 邹志强 南京邮电大学计算机学院计算机技术研究所 南京 210003 东南大学计算机网络和信息集成教育部重点实验室南京 210096 东南大学计算机网络和信息集成教育部重点实验室 南京 210096 南京邮电大学计算机学院计算机技术研究所 南京 210003
针对基于流体(FB)的P2P网络模型在处理流媒体不可无限分割情况下的不足,研究并提出了基于有限可分流(LDSB)的P2P流媒体网络模型.理论上给出了LDSB模型的最大全局流速率的严格表达式并进行了证明.理论分析和数值计算结果表明,受最小子流... 详细信息
来源: 评论
大规模数据密集型系统中的去重查询优化
大规模数据密集型系统中的去重查询优化
收藏 引用
2008年全国高性能计算机学术年会
作者: 宋怀明 安明远 王洋 袁春阳 孙凝晖 中国科学院计算技术研究所计算机系统结构重点实验室 北京 100190 中国科学院研究生院 北京 100049 家计算机网络应急技术处理协调中心 北京 100029 shm@*** 中国科学院计算技术研究所计算机系统结构重点实验室 北京 100190
在大规模数据密集型系统中,海量数据分布存储在多节点,给去重查询提出了新的挑战。本文针对去重查询中可能出现的不同情况,提出了一种有效地数据分布策略和并行处理方法:即散列和直方图相结合的数据分布策略,以及异步式并行查询引... 详细信息
来源: 评论
基于蜜网数据基线分析的互联网安全事件检测方法
基于蜜网数据基线分析的互联网安全事件检测方法
收藏 引用
2008中国计算机大会
作者: 张芳芳 诸葛建伟 韩心慧 叶志远 徐娜 北京大学 计算机科学技术研究所,北京,100871 网络与软件安全保障教育部重点实验室[北京大学] 国家计算机网络应急技术处理协调中心 北京100029
分布式蜜网技术能够实现对互联网安全威胁进行有效的监测,为安全应急部门提供前期预警、应急响应以及事后追查提供支持。随着分布式蜜网规模的扩大,捕获的互联网安全威胁数据量远远超出了手工分析的能力,安全分析人员很难从海量的数据... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
全国网络与信息安全技术研讨会
作者: 田志宏 张永铮 张伟哲 云晓春 张宏莉 姜伟 哈尔滨工业大学计算机网络信息安全研究中心 中科科学院计算技术研究所 哈尔滨工业大学计算机网络信息安全研究中心 中科科学院计算技术研究所 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论