咨询与建议

限定检索结果

文献类型

  • 1,237 篇 期刊文献
  • 193 篇 会议

馆藏范围

  • 1,430 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,327 篇 工学
    • 1,076 篇 计算机科学与技术...
    • 686 篇 软件工程
    • 159 篇 网络空间安全
    • 143 篇 控制科学与工程
    • 108 篇 机械工程
    • 66 篇 信息与通信工程
    • 62 篇 仪器科学与技术
    • 26 篇 电子科学与技术(可...
    • 8 篇 建筑学
    • 7 篇 地质资源与地质工...
    • 6 篇 石油与天然气工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 化学工程与技术
    • 3 篇 交通运输工程
    • 3 篇 公安技术
  • 411 篇 管理学
    • 404 篇 管理科学与工程(可...
    • 12 篇 图书情报与档案管...
    • 4 篇 工商管理
  • 31 篇 理学
    • 16 篇 数学
    • 10 篇 系统科学
    • 4 篇 物理学
    • 2 篇 生物学
  • 27 篇 艺术学
    • 27 篇 设计学(可授艺术学...
    • 3 篇 美术学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
    • 4 篇 哲学
  • 3 篇 医学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 2 篇 文学
  • 2 篇 历史学
    • 2 篇 考古学
  • 2 篇 农学

主题

  • 48 篇 面向对象
  • 36 篇 无线传感器网络
  • 27 篇 internet
  • 25 篇 人工智能
  • 24 篇 计算机网络
  • 22 篇 信息检索
  • 22 篇 机器学习
  • 20 篇 软件测试
  • 20 篇 入侵检测
  • 18 篇 神经网络
  • 18 篇 服务质量
  • 17 篇 设计
  • 17 篇 web
  • 17 篇 软件工程
  • 16 篇 计算机
  • 15 篇 支持向量机
  • 15 篇 信息安全
  • 15 篇 访问控制
  • 14 篇 数据挖掘
  • 14 篇 数据库

机构

  • 1,298 篇 南京大学
  • 165 篇 计算机软件新技术...
  • 115 篇 南京航空航天大学
  • 45 篇 南京工业大学
  • 44 篇 南京邮电大学
  • 43 篇 南京理工大学
  • 40 篇 南京大学计算机软...
  • 35 篇 扬州大学
  • 23 篇 苏州大学
  • 23 篇 南通大学
  • 19 篇 东南大学
  • 17 篇 南京邮电学院
  • 15 篇 东华大学
  • 12 篇 南京大学软件新技...
  • 12 篇 清华大学
  • 11 篇 中国矿业大学
  • 9 篇 软件新技术国家重...
  • 8 篇 软件新技术国家重...
  • 8 篇 计算机科学与技术...
  • 8 篇 吉林大学

作者

  • 130 篇 谢立
  • 75 篇 黄皓
  • 75 篇 潘金贵
  • 67 篇 曾庆凯
  • 65 篇 陈道蓄
  • 59 篇 张福炎
  • 59 篇 李宣东
  • 56 篇 谢俊元
  • 54 篇 柏文阳
  • 50 篇 郑国梁
  • 48 篇 陈世福
  • 47 篇 王崇骏
  • 43 篇 白光伟
  • 42 篇 孙正兴
  • 38 篇 茅兵
  • 35 篇 徐宝文
  • 34 篇 陈家骏
  • 33 篇 沈航
  • 32 篇 骆斌
  • 31 篇 武港山

语言

  • 1,430 篇 中文
检索条件"机构=软件新技术国家重点实验室,南京,210093 南京大学计算机科学与技术系,南京,210093"
1430 条 记 录,以下是531-540 订阅
排序:
基于动静态程序分析的整形漏洞检测工具
收藏 引用
电子学报 2010年 第8期38卷 1741-1747页
作者: 陈平 韩浩 沈晓斌 殷新春 茅兵 谢立 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系江苏南京210093 扬州大学信息工程学院 江苏扬州225009
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集.... 详细信息
来源: 评论
基于规则与相似度的语义web服务匹配
收藏 引用
南京大学学报(自然科学版) 2010年 第2期46卷 159-168页
作者: 陶望胜 陶先平 吕建 南京大学软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
随着语义web技术的快速发展,基于语义的web服务发现技术,已成为web服务领域研究热点之一.效率和精度,是web服务发现技术的两个主要关注点.Web服务发现可以分为基于本体概念相似度度量和基于逻辑推理这两种方法.这两个方法互有优点,前者... 详细信息
来源: 评论
含指针程序的单子切片方法
收藏 引用
计算机学报 2010年 第3期33卷 473-482页
作者: 张迎周 吴重强 钱巨 张卫丰 徐宝文 南京邮电大学计算机学院 南京210003 南京大学计算机软件新技术国家重点实验室 南京210093 北京邮电大学网络与交换技术国家重点实验室 北京100876 EMC中国研发中心 上海200433 南京航空航天大学信息科学与技术学院 南京210016 南京大学计算机科学与技术系 南京210093
传统的含指针程序切片方法将指向分析与切片计算分开,增加了一定统开销,为此文中提出一种可同时进行切片计算和指向分析的单子切片算法.该算法将程序正向切片思想与数据流迭代分析相结合,它是流敏感的,具有一定的精度,而且因指向分析... 详细信息
来源: 评论
基于序列比对的SQL注入攻击检测方法
收藏 引用
计算机应用研究 2010年 第9期27卷 3525-3528页
作者: 孙义 胡雨霁 黄皓 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
SQL注入攻击已经严重影响了网络应用的安全,因为它可以使攻击者不受限制地访问数据库中的敏感信息。为此,提出了一种新的基于序列比对的方法进行SQL注入攻击检测,并给出了序列比对算法的实施过程和基于该算法的检测方法;最后对该方法的... 详细信息
来源: 评论
ANODR匿名路由协议的安全性验证
收藏 引用
计算机工程 2010年 第10期36卷 165-167页
作者: 李沁 曾庆凯 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
匿名路由协议的目的是保证移动自主网中节点在通信时不会泄露参与通信的节点身份以及通信路径不被发现,其目标可分为发送匿名、接收匿名和路由匿名。将该协议分解为3个组件,分别实现3个目标。利用扩展后的Cord逻辑对实现路由匿名的组件... 详细信息
来源: 评论
基于访问控制的动态着色技术在攻击检测中的研究
收藏 引用
计算机科学 2010年 第1期37卷 153-157页
作者: 王磊 茅兵 谢立 南京大学软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击... 详细信息
来源: 评论
一个基于复合攻击路径图的报警关联算法
收藏 引用
南京大学学报(自然科学版) 2010年 第1期46卷 56-63页
作者: 刘志杰 王崇骏 南京大学计算机软件新技术国家重点实验室 计算机科学与技术系 南京210093
入侵检测统作为保护计算机统安全的重要手段其应用越来越广泛,然而随之产生的大量原始报警事件也带来了新的问题:数量巨大、误报警多、重复报警多,影响了对入侵检测统的有效利用.针对此问题,警报关联技术成为网络安全研究的一个... 详细信息
来源: 评论
基于部分可观测马尔可夫决策过程的网络入侵意图识别研究
收藏 引用
南京大学学报(自然科学版) 2010年 第2期46卷 122-130页
作者: 吴涛 王崇骏 谢俊元 计算机软件新技术国家重点实验室 南京大学计算机科学与技术系南京210093
作为一种主动的信息安全保障措施,入侵检测已经成为计算机安全特别是网络安全领域的研究热点,出于对入侵检测的回避,入侵行为也逐渐表现为智能化、分布式的特点.将人工智能技术、机器学习技术引入入侵检测以增强入侵检测统的能力已经... 详细信息
来源: 评论
用于社团分析的差异性度量方法
收藏 引用
南京大学学报(自然科学版) 2010年 第5期46卷 528-534页
作者: 孙正 宋文军 王崇骏 谢俊元 计算机软件新技术国家重点实验室南京大学计算机科学与技术系 南京210093
在经典的社团发现算法中,相似性往往作为聚类方法的标准而存在.本文从当前社团发现研究的顶点相似性的反面出发,提出顶点差异性,并且提出了从顶点自身出发,从一个顶点出发两种差异性度量方法;根据提出的顶点差异性,应用于当前的常用社... 详细信息
来源: 评论
采用多Agent的网络攻防仿真模型
收藏 引用
计算机工程与应用 2010年 第20期46卷 122-125页
作者: 孙强 王崇骏 王忠存 谢俊元 计算机软件新技术国家重点实验室 南京210093 南京大学计算机科学与技术系 南京210093
采用多Agent技术对网络攻防仿真进行建模。提出了一种描述网络攻防任务的通用方式。利用角色来承担任务的某个子集,角色中工作类型和管理地位得到分离,使得逻辑上更清晰。建立了一个多层次的Agent团队结构模式,并为团队结构的调整提供... 详细信息
来源: 评论