咨询与建议

限定检索结果

文献类型

  • 331 篇 期刊文献
  • 21 篇 会议
  • 4 件 标准
  • 4 篇 专利

馆藏范围

  • 360 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 324 篇 工学
    • 229 篇 计算机科学与技术...
    • 146 篇 网络空间安全
    • 80 篇 软件工程
    • 20 篇 信息与通信工程
    • 13 篇 电子科学与技术(可...
    • 12 篇 仪器科学与技术
    • 12 篇 控制科学与工程
    • 9 篇 机械工程
    • 5 篇 兵器科学与技术
    • 3 篇 环境科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 水利工程
    • 2 篇 化学工程与技术
    • 2 篇 交通运输工程
  • 60 篇 管理学
    • 54 篇 管理科学与工程(可...
    • 5 篇 公共管理
    • 2 篇 工商管理
    • 2 篇 图书情报与档案管...
  • 21 篇 理学
    • 16 篇 数学
    • 4 篇 统计学(可授理学、...
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 15 篇 军事学
    • 12 篇 军队指挥学
    • 2 篇 战术学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 法学
    • 3 篇 公安学
    • 2 篇 政治学
  • 4 篇 医学
    • 3 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 农学

主题

  • 33 篇 可信计算
  • 21 篇 信息安全
  • 16 篇 网络安全
  • 14 篇 安全操作系统
  • 14 篇 操作系统
  • 13 篇 blp模型
  • 13 篇 访问控制
  • 10 篇 安全
  • 9 篇 安全模型
  • 8 篇 安全性
  • 8 篇 biba模型
  • 7 篇 信任链
  • 7 篇 计算机
  • 6 篇 安全策略
  • 6 篇 密钥管理
  • 5 篇 数据挖掘
  • 5 篇 身份认证
  • 5 篇 安全服务
  • 5 篇 计算机网络
  • 5 篇 对策

机构

  • 282 篇 海军计算技术研究...
  • 35 篇 海军工程大学
  • 24 篇 北京交通大学
  • 20 篇 中国科学院计算技...
  • 13 篇 北京工业大学
  • 12 篇 信息工程大学
  • 11 篇 四川大学
  • 10 篇 解放军信息工程大...
  • 7 篇 中国科学院大学
  • 7 篇 国防科学技术大学
  • 7 篇 海军装备研究院博...
  • 7 篇 中国人民解放军海...
  • 6 篇 武汉大学
  • 5 篇 华北计算技术研究...
  • 5 篇 天津津航计算技术...
  • 5 篇 北京海军计算技术...
  • 5 篇 内江师范学院
  • 4 篇 中国科学院研究生...
  • 4 篇 中国科学院研究生...
  • 4 篇 北京理工大学

作者

  • 102 篇 沈昌祥
  • 27 篇 刘毅
  • 25 篇 shen chang-xiang
  • 23 篇 郑志蓉
  • 17 篇 shen changxiang
  • 14 篇 蔡谊
  • 14 篇 liu yi
  • 12 篇 金刚
  • 11 篇 鄢斌
  • 11 篇 黄强
  • 10 篇 yan bin
  • 9 篇 张继永
  • 9 篇 骆万文
  • 9 篇 韩臻
  • 9 篇 丁宜栋
  • 9 篇 刘永庆
  • 9 篇 瞿成勤
  • 8 篇 陈泽茂
  • 8 篇 蒲江
  • 8 篇 马常楼

语言

  • 360 篇 中文
检索条件"机构=100036北京海军计算技术研究所"
360 条 记 录,以下是1-10 订阅
排序:
进位返加与异或运算异或差值的概率分布
收藏 引用
北京邮电大学学报 2011年 第2期34卷 35-38页
作者: 孙莹 瞿成勤 石颖 海军计算技术研究所 北京100841
详细分析了进位返加运算的进位序列,通过对Fn2空间的划分,解决了计算进位返加运算进位序列的概率分布问题.提出了一种计算进位返加与F2上异或运算"异或差值"概率分布的有效算法,该算法的计算复杂度为O((n-1)/2).解决了用模2... 详细信息
来源: 评论
基于会话层细粒度访问控制扩充中的关键问题
收藏 引用
计算机工程 2005年 第7期31卷 40-42页
作者: 盛可军 沈昌祥 海军工程大学 武汉430033 海军计算技术研究所 北京100841
基于会话层网关协议细粒度访问控制扩充中的两个关键问题是获取访问请求用应用协议和认证效率。在对基于会话层网关进行细粒度访问控制扩充可行性分析的基础上,给出了获取应用协议的自动机模型构造算法和基于用户真实身份高效的强身... 详细信息
来源: 评论
安全操作系统中基于多策略的应用支持模型
收藏 引用
计算机工程 2004年 第21期30卷 28-29,32页
作者: 陈泽茂 沈昌祥 海军工程大学 武汉430033 海军计算技术研究所 北京100841
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行。把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法。基于多策略安全模型,该文建立安全操作系统的应用支持模型,分析了... 详细信息
来源: 评论
最小特权原理应用研究
收藏 引用
计算机工程 2005年 第15期31卷 125-126,141页
作者: 王志刚 孙允标 海军计算技术研究所 北京100841 海军司令部机要局 北京100841
基于对最小特权原理的研究和分析,结合安全操作系统的研究,设计了一种计算机系统安全的管理模式,并针对该模式在安全操作系统上的具体应用进行了详细论述。同时探讨了最小特权原理在网络安全以及数据库安全方面的应用情况。
来源: 评论
基于PostgreSQL的强制访问控制的实现
收藏 引用
计算机工程 2006年 第2期32卷 50-52页
作者: 刘欣 沈昌祥 海军工程大学4系 武汉430074 海军计算技术研究所 北京100004
讨论一个基于公开源码数据库PostgreSQL的安全数据库原型系统中强制访问控制机制的实现。详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及对DDL、DML语言的改造,并介绍了多级关系的分解与恢复算法。
来源: 评论
信任动态多级安全模型及其实现
收藏 引用
计算机工程 2005年 第13期31卷 27-28页
作者: 许访 沈昌祥 海军工程大学四系 武汉430030 海军计算技术研究所 北京100841
把信任机制与多级安全模型相结合,提出了一种信任动态多级安全模型。模型根据用户的可信度,使其权限在某一范围内动态变化。采用该机制能细化访问粒度,增强系统实用性;还能降低威胁风险,提供完善的系统保护。
来源: 评论
高性能计算节点中的同步操作加速引擎设计
收藏 引用
电子科技大学学报 2012年 第1期41卷 92-97页
作者: 陈飞 曹政 王凯 胡农达 安学军 中国科学院计算技术研究所 北京海淀区100190
随着GPU等加速部件在超级计算领域的广泛应用,超级计算机单个节点的硬件并行度比单核时代高几倍甚至几十倍。在该环境下,并行应用于单个芯片、计算节点内和计算节点间的通信密度较单核时代急剧增加,通信瓶颈问题愈发突出。为应对高并行... 详细信息
来源: 评论
操作系统安全结构框架中应用类通信安全模型的研究
收藏 引用
计算研究与发展 2005年 第2期42卷 322-328页
作者: 郑志蓉 蔡谊 沈昌祥 海军工程大学电气工程系 武汉430003 海军计算技术研究所 北京100841
经典的BLP模型是解决保密性问题的理论基础 ,Biba模型是一种简明易实现的完整性模型 在应用系统中数据的共享和安全是一对矛盾 在将应用系统抽象为应用类的基础上 ,引入完整性规则集代表信息的可信度 ,结合BLP模型和Biba模型构造了一... 详细信息
来源: 评论
基于多级安全策略的二维标识模型
收藏 引用
计算机学报 2004年 第5期27卷 619-624页
作者: 蔡谊 郑志蓉 沈昌祥 海军计算技术研究所 北京100841
安全模型是用形式化的方法来描述如何满足系统的安全要求 .经典的安全模型都只能要么满足系统的保密性要求 (如BLP模型 ) ,要么满足完整性的要求 (如Biba模型 ) .该文提出了一个多级安全策略的二维标识模型 ,在对可信主体必须遵守最小... 详细信息
来源: 评论
一种专用可信网络
收藏 引用
北京工业大学学报 2006年 第11期32卷 1032-1036页
作者: 余彦峰 刘毅 张书杰 段立娟 北京工业大学计算机学院 北京100022 海军计算技术研究所 北京100841
为实现一个可信的专用网络,结合可信计算技术,利用组合公钥算法将可信终端的信任链引入专用网络.采用闪存密钥技术弥补了组合公钥算法易受共谋攻击的缺点,建立了,专用可信网络模型,以密码管理和安全管理为中心构建了综合安全防护系统,... 详细信息
来源: 评论