咨询与建议

限定检索结果

文献类型

  • 86 篇 期刊文献
  • 81 篇 会议

馆藏范围

  • 167 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 115 篇 工学
    • 30 篇 网络空间安全
    • 29 篇 计算机科学与技术...
    • 16 篇 农业工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 9 篇 控制科学与工程
    • 8 篇 仪器科学与技术
    • 8 篇 软件工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 机械工程
    • 5 篇 材料科学与工程(可...
    • 5 篇 环境科学与工程(可...
    • 4 篇 化学工程与技术
    • 4 篇 航空宇航科学与技...
    • 2 篇 交通运输工程
  • 40 篇 理学
    • 8 篇 生物学
    • 7 篇 数学
    • 5 篇 物理学
    • 5 篇 大气科学
    • 4 篇 系统科学
    • 4 篇 生态学
    • 3 篇 化学
    • 3 篇 地理学
    • 2 篇 天文学
  • 26 篇 农学
    • 11 篇 农业资源与环境
    • 9 篇 作物学
  • 17 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 3 篇 医学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
  • 1 篇 文学

主题

  • 5 篇 network security
  • 5 篇 expert system
  • 4 篇 网络安全
  • 3 篇 mechanism
  • 3 篇 密码学
  • 3 篇 gis
  • 3 篇 公钥基础设施
  • 2 篇 软件定义网络
  • 2 篇 system security
  • 2 篇 webgis
  • 2 篇 malicious code
  • 2 篇 remote sensing
  • 2 篇 分类法
  • 2 篇 认证字典
  • 2 篇 defense
  • 2 篇 研究热点
  • 2 篇 attacking model
  • 2 篇 计算机网络
  • 2 篇 入侵检测
  • 2 篇 信息安全

机构

  • 6 篇 中国科学院大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院信息安...
  • 4 篇 中科院信息安全技...
  • 3 篇 institute of com...
  • 3 篇 graduate school ...
  • 2 篇 state key labora...
  • 2 篇 中国工程物理研究...
  • 2 篇 中国科学院研究生...
  • 2 篇 engineering rese...
  • 2 篇 湖南信息技术职业...
  • 2 篇 state key labora...
  • 2 篇 national enginee...
  • 2 篇 西北大学
  • 2 篇 南京理工大学
  • 2 篇 beijing zhongke ...
  • 2 篇 云南民族大学
  • 2 篇 中山大学
  • 2 篇 中国科学院声学研...
  • 2 篇 西南大学

作者

  • 31 篇 china
  • 14 篇 beijing
  • 10 篇 卿斯汉
  • 6 篇 chinese academy ...
  • 4 篇 蒋建春
  • 4 篇 tianjin
  • 4 篇 p.r.china
  • 3 篇 刘雪飞
  • 3 篇 周永彬
  • 3 篇 马恒太
  • 3 篇 文伟平
  • 2 篇 周颖
  • 2 篇 post code: 30038...
  • 2 篇 shanghai 200050
  • 2 篇 2state key labor...
  • 2 篇 张秉权
  • 2 篇 china agricultur...
  • 2 篇 2. beijing zhong...
  • 2 篇 3. graduate scho...
  • 2 篇 taiyuan

语言

  • 116 篇 英文
  • 51 篇 中文
检索条件"作者=2.Engineering Research Center for Information Security {3., the Chinese Academy of {3.,{2., China"
167 条 记 录,以下是41-50 订阅
排序:
Mechanism and Defense on Malicious Code
Mechanism and Defense on Malicious Code
收藏 引用
The 1st chinese Conference on Trusted Computing and information {2.
作者: WEN Wei-ping, QING Si-nan Institute of Software, the chinese academy of Sciences, Beijing 100080,{2. {3. research center for information security Technology, the chinese academy of Sciences, Beijing 100080,{2. Graduate School of the chinese academy of Sciences, Beijing 100080,{2.
<正> With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving ... 详细信息
来源: cnki会议 评论
可扩展的网络弱点扫描系统设计与实现
收藏 引用
计算机工程 2002年 第2期28卷 149-151页
作者: 黄菁 苏璞睿 蒋建春 卿斯汉 中科院信息安全技术工程研究中心 北京100080
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。,
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
NIDS报警信息关联分析进展研究
收藏 引用
计算机科学 2004年 第12期31卷 61-64页
作者: 刘雪飞 马恒太 张秉权 吴伯桥 蒋建春 文伟平 南京理工大学计算机系 南京210096 中科院信息安全技术工程研究中心 湖南信息技术职业学院计算机系 长沙610200
入侵检测技术是当前网络安全领域的一个研究热点,报警关联分析是其中一个重要部分。通过报警信息的关联分析,可以显著地降低入侵检测系统的误警率,提高它的检测率和可用性,帮助网络管理员更好地掌握当前网络的安全状况。本文对当前国际... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
THE CHANGES OF LAND USE AND THE TEMPORAL & SPATIAL CHARACTERISTICS OF SALT-AFFECTED LANDS ON THE REGIONAL SCALE
THE CHANGES OF LAND USE AND THE TEMPORAL & SPATIAL CHARACTER...
收藏 引用
第四届智能化农业信息技术国际学术会议
作者: Yujian Yang~(1,2. Jingsong Yang~2.Xueqin Tong~1 Jianhua Zhu~1 1 S&T information engineering {2. {3. of Shandong academy of Agricultural Science,Jinan 2.0100,china 2.6} Institute of Soil Science,chinese academy of Sciences,Nanjing 2.0008,china
Yucheng city in Shandong Province was taken as the typical Fluvo-Aquic soil area in this paper. With the utilization of three different stages remote sensing images and groundwater depth spatial map, soil type spatial... 详细信息
来源: cnki会议 评论
Construction of Convolutional Network Coding for Cyclic Multicast Networks
Construction of Convolutional Network Coding for Cyclic Mult...
收藏 引用
2.10 IEEE 2.d Symposium on Web Society
作者: Qin Guo~(1,2.3.,Mingxing Luo~(1,2.3.,Lixiang Li~(1,2.3.,Licheng Wang~(1,2.3.,Yixian Yang~(1,2.3. 1 information security {2.,State Key Laboratory of Networking and Switching Technology, Beijing University of Posts and Telecommunications,Beijing 100876,{3. 2.Key Laboratory of Network and information Attack and Defence Technology of MOE, Beijing University of Posts and Telecommunications,Beijing 100876,{3. 3.National {12. Laboratory for Disaster Backup and Recovery, Beijing University of Posts and Telecommunications,Beijing 100876,{3..
<正>In this paper,we present a practical algorithm to construct the convolutional multicast network coding over any finite directed cyclic *** dual line graph of a directed cyclic graph is considered as a *** regard... 详细信息
来源: cnki会议 评论
部分Bent函数的密码学性质
收藏 引用
通信学报 2002年 第5期23卷 113-118页
作者: 赵亚群 冯登国 李世取 中国科学院研究生院信息安全国家重点实验室 北京100080 郑州信息工程大学信息工程学院信息研究系 河南郑州450002
本文讨论了部分Bent函数的若干密码学性质,分别给出了部分Bent函数满足平衡性、相关免疫性和扩散准则的充分必要条件,具体求出了部分Bent函数的非线性度以及部分Bent函数与仿射函数的符合率。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ANALYSIS OF CONSTRUCTION OF RURAL information SERVICE SYSTEM IN THE WORLD
ANALYSIS OF CONSTRUCTION OF RURAL INFORMATION SERVICE SYSTEM...
收藏 引用
The 3.d International Symposium on Intelligent information Technology in Agriculture(ISIITA)
作者: Yunlong Zhao~(1,2. Xiangyang Qin~(1,3. Ailing Wang~4 ~1National engineering {2. {2. for {3. technology in agriculture,Beijing,100089,china ~2.nstitute of Agricultural Environment and Sustainable Development,chinese academy of Agriculture Sciences,Beijing,100081,china ~3.cijing Forestry University,Beijing,100083.china ~4Institute of Integrated Development of Agriculture Beijing academy of Agricultural and Forestry Sciences,Beijing,100089,china
<正>Based on the analysis of construction of rural information service system in china and other countries, the international experiences of construction of rural information service system were summarized,and the d... 详细信息
来源: cnki会议 评论
DYNAMIC ONLINE TRAFFIC IDENTIFICATION SCHEME BASED ON DATA STREAM CLUSTERING ALGORITHM
DYNAMIC ONLINE TRAFFIC IDENTIFICATION SCHEME BASED ON DATA S...
收藏 引用
2.11 4th IEEE International Conference on Broadband Network and Multimedia Technology
作者: Dan Li 1 2.3.Xiaobo Xu 1 2.Yang Xin 1 2.Zhengming Hu 1 1 information {2. {2. Beijing University of Posts and Telecommunications Beijing 100876 {3. 2.National engineering Laboratory for Disaster Backup and Recovery Beijing 100876 {3. 3.Beijing Safe-Code Technology Co.Ltd. Beijing 100876 {3.
Although researches on network traffic identification have already got some achievements, but most of them are not suitable for online traffic classification by considered the dynamic feature of *** this paper,we prop... 详细信息
来源: cnki会议 评论
ON THE SECOND GREEDY WEIGHT FOR LINEAR CODES SATISFYING THE FULLRANK CONDITION
收藏 引用
Journal of Systems Science & Complexity 2005年 第1期18卷 55-66页
作者: CHENWende KLOVETorleiv LaboratoryofSystemsandControlandcenterofinformation{2. AcademyofMathematicsandSystemsScienceChineseAcademyofSciencesBeijing100080China DepartmentofInforrnatics UniversityofBergenBergenHighTechnologyCenterN-5020BergenNorway
The maximum of g2.d2.for linear [n, k, d; q] codes C is studied. Here d2.is the smallest size of the support of 2.dimensional subcodes of C and g2.is the smallest size of the support of 2.dimensional subcodes of C whi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
在IP包过滤中状态TCP包的过滤研究与设计
收藏 引用
计算机工程与应用 2002年 第7期38卷 162-164,176页
作者: 原箐 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080
IP包过滤防火墙是构造整体网络安全系统的必不可少的部分。传统的IP包过滤防火墙有许多的缺陷,解决方法之一是使防火墙具有状态过滤能力。以TCP为例,状态过滤机制不仅能根据ACK标志和源、目的地址及端口号进行过滤,还能根据TCP包里的序... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论