咨询与建议

限定检索结果

文献类型

  • 47 篇 期刊文献

馆藏范围

  • 47 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 18 篇 计算机科学与技术...
    • 15 篇 网络空间安全
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 3 篇 信息与通信工程
    • 3 篇 软件工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
    • 1 篇 土木工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 医学
    • 2 篇 医学技术(可授医学...
    • 1 篇 临床医学
    • 1 篇 护理学(可授医学、...
  • 3 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 化学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 3 篇 工艺改进
  • 3 篇 共享孔径
  • 2 篇 策略
  • 2 篇 不可否认协议
  • 2 篇 高质量发展
  • 2 篇 形式化分析
  • 2 篇 应用性能测量
  • 2 篇 西宁-海东都市圈
  • 1 篇 att&ck
  • 1 篇 多跳路由
  • 1 篇 透射电镜
  • 1 篇 signatures
  • 1 篇 临床应用
  • 1 篇 循环差集
  • 1 篇 锁键零件
  • 1 篇 加工方法
  • 1 篇 钛合金螺栓
  • 1 篇 旁瓣电平
  • 1 篇 粗糙度
  • 1 篇 cycle truss

机构

  • 23 篇 北京航空航天大学
  • 4 篇 沈阳飞机工业有限...
  • 3 篇 空军工程大学
  • 3 篇 广西师范大学
  • 2 篇 school of cyber ...
  • 2 篇 青海民族大学
  • 2 篇 吉林大学第一医院
  • 2 篇 北华大学
  • 2 篇 beijing key labo...
  • 2 篇 中航沈飞民用飞机...
  • 1 篇 beihang universi...
  • 1 篇 网络技术北京市重...
  • 1 篇 the research ins...
  • 1 篇 shanghai researc...
  • 1 篇 北京科技大学
  • 1 篇 中国科学院武汉岩...
  • 1 篇 key laboratory o...
  • 1 篇 空军预警学院
  • 1 篇 沈阳航空航天大学
  • 1 篇 college of compu...

作者

  • 27 篇 夏春和
  • 7 篇 李肖坚
  • 5 篇 chunhe xia
  • 5 篇 xia chunhe
  • 3 篇 张聪
  • 3 篇 王布宏
  • 3 篇 hu junshun
  • 3 篇 李龙军
  • 3 篇 潘红莲
  • 2 篇 曲林琳
  • 2 篇 jiao jian
  • 2 篇 夏柏林
  • 2 篇 夏薇
  • 2 篇 吕良双
  • 2 篇 haiquan wang
  • 2 篇 何巍
  • 2 篇 陶然
  • 2 篇 曹海斌
  • 2 篇 王海泉
  • 2 篇 崔巍琦

语言

  • 40 篇 中文
  • 7 篇 英文
检索条件"作者=Chunhe Xia"
47 条 记 录,以下是1-10 订阅
排序:
Research on Loophole with Second Distribution of Real Value Detectors
收藏 引用
Chinese Journal of Electronics 2016年 第6期25卷 1141-1150页
作者: WANG Tianbo ZHANG Fengbin xia chunhe Beijing Key Laboratory of Network Technology Beihang University Network and Information Security Laboratory Harbin University of Science and Technology
Traditional anomaly detection algorithm has improved to some degree the mechanism of negative selection. There still remain many problems such as the randomness of detector generation, incompleteness of selfset and th... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
On the satisfiability of authorization requirements in business process
收藏 引用
Frontiers of Computer Science 2017年 第3期11卷 528-540页
作者: Yang BO chunhe xia Zhigang ZHANG Xinzheng LU Beijing Key Laboratory of Network Technology Beihang University Beijing 100191 China School of Computer Science and Engineering Beihang University Beijing 100191 China The Research Institute of Beihang University in Shenzhen Shenzhen 518057 China National Education Examinations Authority Ministry of Education Beijing 100084 China
Satisfiability problem of authorization require- ments in business process asks whether there exists an as- signment of users to tasks that satisfies all the requirements, and methods were proposed to solve this probl... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
LDA-ID:An LDA-Based Framework for Real-Time Network Intrusion Detection
收藏 引用
China Communications 2023年 第12期20卷 166-181页
作者: Weidong Zhou Shengwei Lei chunhe xia Tianbo Wang Key Laboratory of Beijing Network Technology Beihang UniversityBeijing 100191China School of Cyber Science and Technology Beihang UniversityBeijing 100191China
Network intrusion poses a severe threat to the ***,existing intrusion detection models cannot effectively distinguish different intrusions with high-degree feature *** addition,efficient real-time detection is an urge... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A behavior-aware SLA-based framework for guaranteeing the security conformance of cloud service
收藏 引用
Frontiers of Computer Science 2020年 第6期14卷 153-169页
作者: xiaochen LIU chunhe xia Tianbo WANG Li ZHONG xiaojian LI Beijing Key Laboratory of Network Technology School of Computer Science and EngineeringBeihang UniversityBeijing 100191China School of Computer Science and Information Technology Guangxi Normal UniversityGuilin 541004China School of Cyber Science and Technology Beihang UniversityBeijing 100191China
As cloud computing technology turning to mature,cloud services have become a trust-based ***'distrust of the security and performance of cloud services will hinder the rapid deployment and development of cloud *** clo... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Trust Type Based Trust Bootstrapping Model of Computer Network Collaborative Defense
收藏 引用
China Communications 2015年 第12期12卷 133-146页
作者: YU Yang xia chunhe LI Shiying LI Zhong Beijing Key Laboratory of Network Technology School of Computer Science and EngineeringBeihang University
In the system of Computer Network Collaborative Defense(CNCD),it is difficult to evaluate the trustworthiness of defense agents which are newly added to the system,since they lack historical interaction for trust *** ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Modeling and Global Conflict Analysis of Firewall Policy
收藏 引用
China Communications 2014年 第5期11卷 124-135页
作者: LIANG xiaoyan xia chunhe JIAO Jian HU Junshun LI xiaojian Beij ing Key Laboratory of Network Technology Beihang University Beijing 100191 R R. China Beijing Information Science & Technology University Beijing 100192 P. R. China Software Development Center of China Agricultural Bank Beijing 100073 P. R. China College of Computer Science and Information Technology Guangxi Normal University Guilin 541004 Guangxi Province P. R. China
The global view of firewall policy conflict is important for administrators to optimize the *** has been lack of appropriate firewall policy global conflict analysis,existing methods focus on local conflict *** resear... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An Algorithm for Generation of Attack Signatures Based on Sequences Alignment
收藏 引用
Journal of Software Engineering and Applications 2008年 第1期1卷 76-82页
作者: Nan Li chunhe xia Yi Yang HaiQuan Wang Beihang University
This paper presents a new algorithm for generation of attack signatures based on sequence alignment. The algorithm is composed of two parts: a local alignment algorithm-GASBSLA (Generation of Attack Signatures Based o... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
业务流程授权约束依从性分析
收藏 引用
计算机研究与发展 2017年 第10期54卷 2404-2418页
作者: 薄阳 夏春和 网络技术北京市重点实验室(北京航空航天大学) 北京100191 北京航空航天大学计算机学院 北京100191 广西师范大学计算机科学与信息工程学院 广西桂林510004
授权约束的依从性研究是业务流程安全领域中的重要研究内容.针对授权约束提出了全新的业务流程依从性分析框架,该框架可以处理:1)流程授权和非流程授权;2)业务流程任务委托;3)角色继承关系;4)职责分离和职责绑定约束;5)静态约束和动态约... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Research on Survivability of Mobile Ad-hoc Network
收藏 引用
Journal of Software Engineering and Applications 2009年 第1期2卷 50-54页
作者: Yuan Zhou chunhe xia Haiquan Wang Jianzhong Qi Beihang University Beijing China
In this paper, we analyze the survivability of Mobile Ad Hoc Network systemically and give a detailed description of the survivability issues related to the MANET. We begin our work with analyzing the requirements of ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于改进迭代FFT算法的均匀线阵交错稀疏布阵方法
收藏 引用
电子与信息学报 2016年 第4期38卷 970-977页
作者: 李龙军 王布宏 夏春和 空军工程大学信息与导航学院 西安710077 北京航空航天大学 北京100191
基于孔径空分复用的共享孔径交错稀疏布阵是实现机载多功能天线的有效途径。该文提出一种基于改进迭代FFT算法的均匀线阵交错稀疏布阵方法。基于均匀线阵天线激励与方向图的傅里叶变换关系,通过对目标方向图采样的频谱分析,采用交叉选... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论