咨询与建议

限定检索结果

文献类型

  • 62 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 84 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 68 篇 工学
    • 30 篇 计算机科学与技术...
    • 30 篇 网络空间安全
    • 8 篇 软件工程
    • 6 篇 控制科学与工程
    • 5 篇 机械工程
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 仪器科学与技术
    • 2 篇 交通运输工程
    • 2 篇 航空宇航科学与技...
    • 1 篇 水利工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 食品科学与工程(可...
    • 1 篇 安全科学与工程
  • 16 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 12 篇 理学
    • 8 篇 数学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 生态学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 农学
    • 1 篇 作物学
    • 1 篇 农业资源与环境
    • 1 篇 林学
  • 2 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 3 篇 公钥基础设施
  • 3 篇 入侵检测
  • 3 篇 信息安全
  • 3 篇 network security
  • 2 篇 mechanism
  • 2 篇 可信计算
  • 2 篇 system security
  • 2 篇 网络处理器
  • 2 篇 malicious code
  • 2 篇 分类法
  • 2 篇 compliance
  • 2 篇 密钥交换
  • 2 篇 认证字典
  • 2 篇 云计算
  • 2 篇 defense
  • 2 篇 attacking model
  • 2 篇 网络安全
  • 2 篇 wiener filter
  • 2 篇 匿名性
  • 1 篇 standard model

机构

  • 7 篇 中国科学院大学
  • 5 篇 中国科学院研究生...
  • 4 篇 中国科学院软件研...
  • 3 篇 中国科学院计算技...
  • 3 篇 中国科学院物联网...
  • 3 篇 中科院信息安全技...
  • 3 篇 铁道部信息技术中...
  • 3 篇 中国科学院高能物...
  • 3 篇 中国科学院信息安...
  • 2 篇 湖南信息技术职业...
  • 2 篇 南京理工大学
  • 2 篇 云南民族大学
  • 2 篇 北京科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 北京邮电大学
  • 2 篇 中国科学院计算机...
  • 2 篇 铁道科学研究院电...
  • 1 篇 college of life ...
  • 1 篇 中国中医科学院中...
  • 1 篇 中国科学院微电子...

作者

  • 6 篇 卿斯汉
  • 3 篇 蒋建春
  • 3 篇 刘雪飞
  • 3 篇 周永彬
  • 3 篇 马恒太
  • 3 篇 文伟平
  • 2 篇 张秉权
  • 2 篇 许榕生
  • 2 篇 李雪莹
  • 2 篇 2. beijing zhong...
  • 2 篇 3. graduate scho...
  • 2 篇 吴伯桥
  • 2 篇 institute of com...
  • 2 篇 季庆光
  • 2 篇 china
  • 2 篇 刘娟
  • 2 篇 陈光伟
  • 2 篇 孙健
  • 2 篇 beijing
  • 2 篇 杨义先

语言

  • 47 篇 中文
  • 37 篇 英文
检索条件"作者=2Research center of Information Security, Institute of Computing Technology, chinese academy of sciences, Beijing 1.01.0,{1."
84 条 记 录,以下是41-50 订阅
排序:
IXP2400网络处理器及其微引擎中多线程实现的研究
收藏 引用
计算机工程与应用 2004年 第9期40卷 26-28,57页
作者: 吴闻 李雪莹 许榕生 刘秉瀚 福州大学信息科学与技术学院 福州350002 中国科学院高能物理研究所计算中心
网络处理器兼顾了ASIC的高性能和RISC芯片的可编程灵活性,能较好地满足数据通信高速发展的要求,在将来的网络设备中,有广阔的应用前景。IXP2400是Intel公司推出的第二代网络处理器。它采用了高性能的并行体系结构来处理复杂的算法、包... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多Agent系统模型及其应用
收藏 引用
计算机工程与应用 2003年 第12期39卷 50-53页
作者: 孙瑜 夏幼明 李志平 中国科学院计算技术研究所智能信息处理重点实验室 北京100080 云南师范大学计算机科学与信息技术学院 昆明650092 云南师范大学计算机中心 昆明650092
文章提出了基于访问、感知和知识的多Agent系统模型。从特定环境中的Agents为完成一定的任务所应具备的能力的角度出发,引入了环境状态划分函数、感知函数以及状态转移函数等来对Agents和环境进行研究并建立系统模型。该模型是合理的、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Construction of Resilient Functions
Construction of Resilient Functions
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: ZHANG Jie, WEN Qiao-yan School of Science, beijing University of Posts and Telecommunications , beijing 1.0876, China State Key Laboratory of information security, chinese academy of sciences, beijing 1.0039, China
<正> Based on the relationship between nonlinearity and resiliency of a multi-output function, we present a methodfor constructing nonintersecting linear codes from packing design. Through these linear codes, we obt... 详细信息
来源: cnki会议 评论
A Novel Digital Audio Watermarking Scheme in the Wavelet Domain
A Novel Digital Audio Watermarking Scheme in the Wavelet Dom...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: Xiang-yang, YANG Hong-ying, ZHAO Hong School of Computer and information Technique, Liaoning Normal University, Dalian 1.6029, Liaoning,China State Key Laboratory of information security, institute of Software of chinese academy of sciences, beijing 1.0039, China
<正> We present a novel quantization-based digital audio watermarking scheme in wavelet domain. By quantizing a host audio’ s wavelet coefficients (Integer Lifting Wavelet Transform ) and utilizing the characteri... 详细信息
来源: cnki会议 评论
基于组织机构的应用区域边界访问控制系统的研究
收藏 引用
计算机工程与应用 2004年 第25期40卷 131-134,170页
作者: 盛可军 沈昌祥 刘吉强 海军工程大学 武汉430033 海军计算技术研究所 北京100841 北方交通大学信息安全体系结构研究中心 北京100044
分析了应用区域边界安全系统的特点,指出了现有访问控制技术用于应用区域边界安全系统时所存在的不足,提出了适合于应用区域边界安全的访问控制形式化模型,给出并形式化地描述了基于组织机构的应用区域边界安全系统中实施访问控制管理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Scheduling Heuristic for Large-Scale Heterogeneous computing Environments
A Scheduling Heuristic for Large-Scale Heterogeneous Computi...
收藏 引用
2007年国际电子商务、工程及科学领域的分布式计算和应用学术研讨会
作者: Xiao Li Du1.2, Chang Jun Jiang2,3, Fei Yin1.2 1.lectronics and information Engineering School, Tongji University Shanghai, 201.04, China 2Tonji Branch, National Engineering &{1. center of High Performance Computer Shanghai, 201.04, China 3Key Laboratory of Computer System and Architecture, institute of computing technology, chinese academy of sciences beijing, 1.0080, China
A group of features is defined to describe the synthetic performance of processing cells and distinguish their heterogeneousness in large-scale heterogeneous computing environments. Three notable features that can eff... 详细信息
来源: cnki会议 评论
“5432战略”:国家信息安全保障体系框架研究
收藏 引用
通信学报 2004年 第7期25卷 1-9页
作者: 王娜 方滨兴 罗建中 刘勇 国家发展与改革委员会高技术产业司 北京100824 中国科学院计算技术研究所 北京100080 国家计算机网络应急技术处理协调中心 北京100029
信息安全的问题已经影响到了国家安全,因而需要从战略上研究国家信息安全保障体系的框架。本文从信息安全的表现形式入手,分别给出了信息安全在技术与社会层面上的表现形态,以及与信息安全相关的信息网络的几个基本规律。在此基础上,提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
information-Theoretic Analysis for the Difficulty of Extracting Hidden information
Information-Theoretic Analysis for the Difficulty of Extract...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: ZHANG Wei-ming, LI Shi-qu, CAO Jia, LIU Jiu-fen Department of information {1., information Engineering University,Zhengzhou 450002, Henan, China State Key Laboratory of information security, (Graduate School of the chinese academy sciences), beijing 1.0039, China
<正> The difficulty of extracting hidden information, which is essentially a kind of secrecy, is analyzed by information-theoretic method. The relations between key rate, message rate, hiding capacity and difficulty... 详细信息
来源: cnki会议 评论
Algebraic Attack on Filter-Combiner Model Keystream Generators
Algebraic Attack on Filter-Combiner Model Keystream Generato...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: WU Zhi-ping. YE Ding-feng, MA Wei-ju State Key Laboratory of information {1.(Graduate School of chinese academy of sciences), beijing 1.0039, China
<正> Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed the technique of function composition to improve the model, and the improved model can resist the algebraic attack.... 详细信息
来源: cnki会议 评论
Correlation Degree and Correlation Coefficient of Multi-Output Functions
Correlation Degree and Correlation Coefficient of Multi-Outp...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: JU Gui-zhi, ZHAO Ya-qun institute of {1. Engineering, {1. Engineering University, Zhengzhou 450002, Henan,China State Kay Laboratory of {1. security, chinese academy of Science, beijing 1.0039,China
<正> We present definitions of the correlation degree and correlation coefficient of multi-output functions. Two relationshipsabout the correlation degree of multi-output functions are proved. One is between the cor... 详细信息
来源: cnki会议 评论