咨询与建议

限定检索结果

文献类型

  • 120 篇 期刊文献
  • 77 篇 会议

馆藏范围

  • 197 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 162 篇 工学
    • 70 篇 计算机科学与技术...
    • 55 篇 网络空间安全
    • 29 篇 软件工程
    • 16 篇 信息与通信工程
    • 15 篇 机械工程
    • 14 篇 电子科学与技术(可...
    • 12 篇 控制科学与工程
    • 11 篇 仪器科学与技术
    • 5 篇 交通运输工程
    • 5 篇 航空宇航科学与技...
    • 2 篇 水利工程
    • 2 篇 测绘科学与技术
    • 2 篇 农业工程
    • 2 篇 环境科学与工程(可...
    • 2 篇 生物医学工程(可授...
  • 34 篇 管理学
    • 27 篇 管理科学与工程(可...
    • 5 篇 公共管理
    • 2 篇 图书情报与档案管...
  • 26 篇 理学
    • 14 篇 数学
    • 3 篇 物理学
    • 3 篇 生物学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 大气科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 7 篇 农学
    • 2 篇 作物学
    • 2 篇 农业资源与环境
  • 4 篇 医学
    • 2 篇 临床医学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 艺术学

主题

  • 8 篇 网络安全
  • 7 篇 信息安全
  • 5 篇 计算机网络
  • 4 篇 设计
  • 4 篇 入侵检测
  • 4 篇 network security
  • 3 篇 入侵检测系统
  • 3 篇 数据中心
  • 3 篇 公钥基础设施
  • 3 篇 data mining
  • 3 篇 数据库
  • 3 篇 trusted computin...
  • 3 篇 数据标准
  • 3 篇 cloud computing
  • 3 篇 防火墙
  • 2 篇 计算机安全
  • 2 篇 mechanism
  • 2 篇 网络管理
  • 2 篇 intranet
  • 2 篇 threshold crypto...

机构

  • 8 篇 中国科学院大学
  • 7 篇 中国科学院计算技...
  • 5 篇 中国科学院研究生...
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院信息安...
  • 4 篇 中国科学院物联网...
  • 4 篇 中科院信息安全技...
  • 4 篇 铁道部信息技术中...
  • 4 篇 中国科学院高能物...
  • 3 篇 北京京航计算通讯...
  • 3 篇 中国科学院研究生...
  • 3 篇 铁道科学研究院电...
  • 2 篇 中国科学院成都文...
  • 2 篇 湖南信息技术职业...
  • 2 篇 北京航空航天大学
  • 2 篇 中国科学院沈阳计...
  • 2 篇 南京理工大学
  • 2 篇 航天海鹰机电技术...
  • 2 篇 云南民族大学
  • 2 篇 中山大学

作者

  • 15 篇 china
  • 11 篇 卿斯汉
  • 4 篇 蒋建春
  • 3 篇 胡婷
  • 3 篇 许榕生
  • 3 篇 李雪莹
  • 3 篇 刘雪飞
  • 3 篇 王海燕
  • 3 篇 周永彬
  • 3 篇 马恒太
  • 3 篇 文伟平
  • 3 篇 陈光伟
  • 3 篇 杨义先
  • 3 篇 institute of com...
  • 2 篇 赵宏
  • 2 篇 school of life s...
  • 2 篇 李莉
  • 2 篇 冯登国
  • 2 篇 刘际鹏
  • 2 篇 2.key laboratory...

语言

  • 105 篇 英文
  • 92 篇 中文
检索条件"作者=2research center of information security, institute of computing technology, chinese academy of sciences,{1."
197 条 记 录,以下是51-60 订阅
排序:
可扩展的网络弱点扫描系统设计与实现
收藏 引用
计算机工程 2002年 第2期28卷 149-151页
作者: 黄菁 苏璞睿 蒋建春 卿斯汉 中科院信息安全技术工程研究中心 北京100080
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。,
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于系统调用的异常入侵检测研究
收藏 引用
计算机工程与应用 2004年 第17期40卷 40-43页
作者: 刘雪飞 马恒太 张秉权 吴伯桥 蒋建春 文伟平 南京理工大学计算机系 南京210096 中科院信息安全技术工程研究中心 湖南信息技术职业学院计算机系 长沙610200
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确性高、误警率低和稳定性好等优点,目前,国际上在这方面的研究主要集中在如何设计有效的检测算法以提高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
X-Ray Diffraction Characterization of the Microstructure in Close-Packed Hexagonal Nano Material
收藏 引用
复旦学报(自然科学版) 2007年 第5期46卷 855-页
作者: Pu Zhao-hui1. Yang Chuan-zheng2, Cheng Li-fang1. Gao Jie1.Qin Pei2, Lou Yu-wan2(1.National Engineering and research {1. for Nanotechnology, Shanghai, 200237,China 2.Shanghai institute of Microsystem and information technology, chinese academy of sciences, Shanghai 200050,China) Natiomal Engineering and research {1. for Nanotechnology Shanghai 200237 Shanghai institute of Microsystem and {1. technology Chinese Academy of Sciences Shanghai 200050
1.Results On the basis of previous work,the general theory,least square methods and computing programs have been proposed and developed,which can separate the two-fold broadening effect caused by crystallite-micro str... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
社会计算与计算社会:智慧社会的基础与必然
收藏 引用
Science Bulletin 2015年 第Z1期 460-469页
作者: 王飞跃 王晓 袁勇 王涛 林懿伦 中国科学院自动化研究所复杂系统管理与控制国家重点实验室 国防科技大学军事计算与平行系统技术研究中心 青岛智能产业技术研究院 北京市智能化技术与系统工程技术研究中心 国防科技大学信息系统工程重点实验室 中国科学院云计算产业技术创新与育成中心自动化所东莞研究院
基于社会计算,智慧社会可充分利用开放流动的大数据资源,综合协调人、地、事、物和组织等各种要素,形成信息对称、权利对等、扁平化组织的社会结构,推动传统社会管理模式向分布式、集约化、信息化、智能化、全响应的创新社会管理模式的... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Privilege Flow Oriented Intrusion Detection Based on Hidden Semi-Markov Model
Privilege Flow Oriented Intrusion Detection Based on Hidden ...
收藏 引用
The 1.t chinese Conference on Trusted {1. and information security
作者: ZHONG An-ming, JIA Chun-fu College of information {1. and sciences. Nankai University. Tianjin 300071..China State Key Laboratory of information security, institute of Software of chinese academy of Science, Beijing 1.0039,China
<正> A privilege flow oriented intrusion detection method based on HSMM ( Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection I... 详细信息
来源: cnki会议 评论
NIDS报警信息关联分析进展研究
收藏 引用
计算机科学 2004年 第12期31卷 61-64页
作者: 刘雪飞 马恒太 张秉权 吴伯桥 蒋建春 文伟平 南京理工大学计算机系 南京210096 中科院信息安全技术工程研究中心 湖南信息技术职业学院计算机系 长沙610200
入侵检测技术是当前网络安全领域的一个研究热点,报警关联分析是其中一个重要部分。通过报警信息的关联分析,可以显著地降低入侵检测系统的误警率,提高它的检测率和可用性,帮助网络管理员更好地掌握当前网络的安全状况。本文对当前国际... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Secure Interaction and Control Method for InterClouds Services
收藏 引用
China Communications 2015年 第S2期12卷 132-137页
作者: GAN Jiefu PENG Li LU Yueming China information {1. Certification center School of information and Communication Engineering Beijing University of Posts and Telecommunications Key Laboratory of Trustworthy Distributed computing and Service (BUPT) Ministry of Education
Inter-clouds services build information bridges over {1. clouds so as to provide the convenience for electronic commerce and other information services. However, the interactions between clouds have challenges i... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
密码学原语中信任传递语义研究
收藏 引用
通信学报 2008年 第12期29卷 60-65页
作者: 王励成 潘耘 谷利泽 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 中国传媒大学计算机学院
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义。分析结果表明所提模型具... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
跨平台的系统维护和资源共享
收藏 引用
计算机工程与应用 2002年 第6期38卷 148-151页
作者: 李卓伟 鲁士文 中国科学院计算技术研究所 北京100080
随着网络的飞速发展,以及网络应用的日益普及,相应产生了许多呈现出在分布式环境下特有的技术复杂性的课题,例如网络安全、网络性能评价、网络管理等等。同时由于多种操作系统的存在,使跨平台的远程系统维护和资源共享的问题变得更加突... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
正则表达式的DFA压缩算法
收藏 引用
通信学报 2009年 第S1期30卷 36-42页
作者: 杨毅夫 刘燕兵 刘萍 郭牧怡 郭莉 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
基于确定有限自动机(DFA)的正则表达式匹配技术通常用于网络流量实时处理、病毒检测等系统中。随着正则表达式的数量不断增加,DFA的存储空间急剧膨胀。为此,提出了一种有效的DFA压缩算法——簇分割算法,首先总结了DFA的一个结构特征;然... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论