咨询与建议

限定检索结果

文献类型

  • 62 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 84 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 68 篇 工学
    • 30 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 8 篇 软件工程
    • 6 篇 控制科学与工程
    • 5 篇 机械工程
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 仪器科学与技术
    • 2 篇 交通运输工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 水利工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
  • 16 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 12 篇 理学
    • 8 篇 数学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 生态学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 农学
    • 1 篇 作物学
    • 1 篇 农业资源与环境
    • 1 篇 林学
  • 2 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 3 篇 公钥基础设施
  • 3 篇 入侵检测
  • 3 篇 信息安全
  • 3 篇 network security
  • 2 篇 mechanism
  • 2 篇 可信计算
  • 2 篇 system security
  • 2 篇 网络处理器
  • 2 篇 malicious code
  • 2 篇 分类法
  • 2 篇 compliance
  • 2 篇 密钥交换
  • 2 篇 认证字典
  • 2 篇 云计算
  • 2 篇 defense
  • 2 篇 attacking model
  • 2 篇 网络安全
  • 2 篇 wiener filter
  • 2 篇 匿名性
  • 1 篇 standard model

机构

  • 7 篇 中国科学院大学
  • 5 篇 中国科学院研究生...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国科学院计算技...
  • 3 篇 中国科学院物联网...
  • 3 篇 中科院信息安全技...
  • 3 篇 铁道部信息技术中...
  • 3 篇 中国科学院高能物...
  • 3 篇 中国科学院信息安...
  • 2 篇 湖南信息技术职业...
  • 2 篇 南京理工大学
  • 2 篇 云南民族大学
  • 2 篇 北京科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 北京邮电大学
  • 2 篇 中国科学院计算机...
  • 2 篇 铁道科学研究院电...
  • 1 篇 college of life ...
  • 1 篇 中国中医科学院中...
  • 1 篇 中国科学院微电子...

作者

  • 6 篇 卿斯汉
  • 3 篇 蒋建春
  • 3 篇 刘雪飞
  • 3 篇 周永彬
  • 3 篇 马恒太
  • 3 篇 文伟平
  • 2 篇 张秉权
  • 2 篇 许榕生
  • 2 篇 李雪莹
  • 2 篇 2. beijing zhong...
  • 2 篇 3. graduate scho...
  • 2 篇 吴伯桥
  • 2 篇 institute of com...
  • 2 篇 季庆光
  • 2 篇 china
  • 2 篇 刘娟
  • 2 篇 陈光伟
  • 2 篇 孙健
  • 2 篇 beijing
  • 2 篇 杨义先

语言

  • 47 篇 中文
  • 37 篇 英文
检索条件"作者=2Research center of Information Security, Institute of Computing Technology, chinese academy of sciences, Beijing 1.01.0,{1."
84 条 记 录,以下是31-40 订阅
排序:
一类S-mKdV方程族及其扩展可积模型
收藏 引用
物理学报 2003年 第1期52卷 5-11页
作者: 张玉峰 闫庆友 张鸿庆 山东科技大学信息学院 大连理工大学机械学院 大连116024 大连大学先进设计技术中心 大连116622
由loop代数 A1.的一个子代数出发 ,构造了一个线性等谱问题 ,再利用屠格式计算出了一类Liouvelle意义下的可积系统及其双Hamilton结构 ,作为该可积系统的约化 ,得到了著名的Schr dinger方程和mKdV方程 ,因此称该系统为S mKdV方程族 .... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Privilege Flow Oriented Intrusion Detection Based on Hidden Semi-Markov Model
Privilege Flow Oriented Intrusion Detection Based on Hidden ...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: ZHONG An-ming, JIA Chun-fu College of information {1. and sciences. Nankai University. Tianjin 300071..China State Key Laboratory of information security, institute of Software of chinese academy of Science, beijing 1.0039,China
<正> A privilege flow oriented intrusion detection method based on HSMM ( Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection I... 详细信息
来源: cnki会议 评论
research on Quaternion Spline Interpolation Algorithm for 5-axis Machining
Research on Quaternion Spline Interpolation Algorithm for 5-...
收藏 引用
2009 ISECS International Colloquium on computing, Communication, Control, and Management
作者: Peinan Li1,2,3 1 College of computing&Communication Engineering, Graduate University of the{1.,beijing,100049,China. 3 MSI research institute,Wolfson School of Mechanical and Manufacturing Engineering,Loughborough University,Loughborough,LE11 3TU,UK.Ruifeng Guo1,2 2 Shenyang institute of computing technology,chinese academy of sciences,National Engineering research {1.} For High-end CNC,Shenyang 110171,China.
Applications for 5-axis have increased tremendously in recent *** curved surfaces using CNC software represents a challenging *** conventional interpolation algorithms for 5-axis CNC machining are focused on studying ... 详细信息
来源: cnki会议 评论
基于系统调用的异常入侵检测研究
收藏 引用
计算机工程与应用 2004年 第17期40卷 40-43页
作者: 刘雪飞 马恒太 张秉权 吴伯桥 蒋建春 文伟平 南京理工大学计算机系 南京210096 中科院信息安全技术工程研究中心 湖南信息技术职业学院计算机系 长沙610200
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确性高、误警率低和稳定性好等优点,目前,国际上在这方面的研究主要集中在如何设计有效的检测算法以提高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
CUKNN: A PARALLEL IMPLEMENTATION OF K-NEAREST NEIGHBOR ON CUDA- ENABLED GPU
CUKNN: A PARALLEL IMPLEMENTATION OF K-NEAREST NEIGHBOR ON CU...
收藏 引用
2009 IEEE Youth Conference on information,{1. and Telecommunication(YC-ICT2009)
作者: Shenshen Liang 1., Cheng Wang 2 Ying Liu 1.3 , Liheng Jian 1.1.Graduate University of chinese academy of sciences, {1., China 1.01.0 2 Agilent Technologies Co. Ltd., {1., China 1.01.2 3 Fictitious Economy and Data Science research center, chinese academy of sciences {1., China 1.01.0
Recent development in Graphics Processing Units (GPUs) has enabled inexpensive high performance computing for general-purpose applications. Due to GPU's tremendous computing capability, it has emerged as the co-proces... 详细信息
来源: cnki会议 评论
正则表达式的DFA压缩算法
收藏 引用
通信学报 2009年 第S1期30卷 36-42页
作者: 杨毅夫 刘燕兵 刘萍 郭牧怡 郭莉 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
基于确定有限自动机(DFA)的正则表达式匹配技术通常用于网络流量实时处理、病毒检测等系统中。随着正则表达式的数量不断增加,DFA的存储空间急剧膨胀。为此,提出了一种有效的DFA压缩算法——簇分割算法,首先总结了DFA的一个结构特征;然... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
NIDS报警信息关联分析进展研究
收藏 引用
计算机科学 2004年 第12期31卷 61-64页
作者: 刘雪飞 马恒太 张秉权 吴伯桥 蒋建春 文伟平 南京理工大学计算机系 南京210096 中科院信息安全技术工程研究中心 湖南信息技术职业学院计算机系 长沙610200
入侵检测技术是当前网络安全领域的一个研究热点,报警关联分析是其中一个重要部分。通过报警信息的关联分析,可以显著地降低入侵检测系统的误警率,提高它的检测率和可用性,帮助网络管理员更好地掌握当前网络的安全状况。本文对当前国际... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
CC安全功能组件形式化分析
收藏 引用
通信学报 2003年 第7期24卷 164-169页
作者: 黄元飞 何德全 陈明奇 国家计算机网络与信息安全管理中心 北京100031 中国工程院 北京100044
先提出了一种CC(common criteria)安全功能组件的形式化分析方法,对CC中的1.5个组件分别作形式化分析,评估各组件规范安全功能要求的确定性,并在此基础上进一步分析安全功能类的标准化规范程度及其优缺点。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新型的INTRANET信息安全控制
收藏 引用
计算机工程与应用 2002年 第2期38卷 218-220页
作者: 李晓林 褚兴军 方安祥 北京科技大学信息工程学院 北京100083 中科院计算所智能中心 北京100080
建立企业Intranet主要涉及两个重要方面———大量信息的组织表示和信息访问安全控制。将各类信息抽象成用基本属性和扩展属性表示的对象。这种对象技术的信息表示形式大大提高了Intranet信息组织的灵活性和通用性。同时利用基于部门、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Intelligent Intrusion Detection System Model Using Rough Neural Network
Intelligent Intrusion Detection System Model Using Rough Neu...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: YAN Huai-zhi,HU Chang-zhen, TAN Hui-min information {1. and Counter-Measure technology research center, beijing institute of technology, beijing 1.0081. China National Key Laboratory of Mechatronics Engineering and Control, beijing institute of technology , beijing 1.0081. China
<正> A model of intelligent intrusion detection based on rough neural network (RNN). which combines the neural network and rough set, is presented. It works by capturing network packets to identify network intrusi... 详细信息
来源: cnki会议 评论