咨询与建议

限定检索结果

文献类型

  • 124 篇 会议
  • 71 篇 期刊文献

馆藏范围

  • 195 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 149 篇 工学
    • 41 篇 计算机科学与技术...
    • 39 篇 农业工程
    • 31 篇 网络空间安全
    • 21 篇 软件工程
    • 14 篇 仪器科学与技术
    • 14 篇 信息与通信工程
    • 13 篇 控制科学与工程
    • 12 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 地质资源与地质工...
    • 4 篇 航空宇航科学与技...
    • 4 篇 食品科学与工程(可...
    • 3 篇 测绘科学与技术
    • 2 篇 水利工程
    • 2 篇 化学工程与技术
    • 2 篇 交通运输工程
  • 38 篇 农学
    • 14 篇 作物学
    • 11 篇 农业资源与环境
    • 3 篇 畜牧学
    • 3 篇 兽医学
  • 26 篇 理学
    • 6 篇 系统科学
    • 4 篇 数学
    • 4 篇 生物学
    • 3 篇 物理学
    • 3 篇 地理学
    • 3 篇 大气科学
    • 2 篇 生态学
  • 25 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 4 篇 农林经济管理
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 2 篇 法学
  • 1 篇 经济学
  • 1 篇 文学
  • 1 篇 医学
  • 1 篇 艺术学

主题

  • 7 篇 网络安全
  • 6 篇 expert system
  • 4 篇 wheat
  • 4 篇 信息安全
  • 4 篇 network security
  • 4 篇 zigbee
  • 3 篇 公钥基础设施
  • 3 篇 计算机网络
  • 3 篇 入侵检测
  • 3 篇 agricultural inf...
  • 2 篇 mechanism
  • 2 篇 neural nets
  • 2 篇 quaternion
  • 2 篇 空中下载
  • 2 篇 密码学
  • 2 篇 rough set
  • 2 篇 internet
  • 2 篇 system security
  • 2 篇 入侵检测系统
  • 2 篇 webgis

机构

  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院信息安...
  • 4 篇 中科院信息安全技...
  • 3 篇 南京信息工程大学
  • 2 篇 中国科学院研究生...
  • 2 篇 湖南信息技术职业...
  • 2 篇 信息安全国家重点...
  • 2 篇 南京理工大学
  • 2 篇 云南民族大学
  • 2 篇 中国科学院软件研...
  • 2 篇 北京科技大学
  • 2 篇 北京邮电大学
  • 2 篇 北京理工大学
  • 1 篇 asia research & ...
  • 1 篇 华中科技大学
  • 1 篇 department of au...
  • 1 篇 北京交通大学
  • 1 篇 海军工程大学
  • 1 篇 division of comp...
  • 1 篇 institute of sof...

作者

  • 55 篇 china
  • 23 篇 beijing
  • 14 篇 china agricultur...
  • 11 篇 卿斯汉
  • 10 篇 p.r.china
  • 8 篇 beijing 100083
  • 7 篇 ministry of educ...
  • 5 篇 guangzhou 510642
  • 4 篇 zhejiang univers...
  • 4 篇 蒋建春
  • 4 篇 tianjin
  • 4 篇 taiyuan
  • 4 篇 chinese academy ...
  • 3 篇 陈北京
  • 3 篇 张秉权
  • 3 篇 china agricultur...
  • 3 篇 beijing universi...
  • 3 篇 chen beijing
  • 3 篇 刘雪飞
  • 3 篇 south china agri...

语言

  • 154 篇 英文
  • 41 篇 中文
检索条件"作者=Engineering Research Center for Information Security Technology, the Chinese academy of sciences, beijing 100080, china"
195 条 记 录,以下是1-10 订阅
排序:
Mechanism and Defense on Malicious Code
收藏 引用
Wuhan University Journal of Natural sciences 2005年 第1期10卷 83-88页
作者: WEN Wei-ping 1,2,3, QING Si-han 1,2,31. Institute of Software, the chinese academy of sciences, beijing 100080, china 2.engineering research center for information security technology, the chinese academy of sciences, beijing 100080, china 3.Graduate School of the chinese academy of sciences, beijing 100080, china Institute of Software the Chinese Academy of Sciences Beijing 100080 China
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an atta... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Formal analysis and design of multi-party fair exchange protocols
收藏 引用
Science in china(Series F) 2006年 第2期49卷 155-174页
作者: QING Sihan1,2,3 & LI Gaicheng1,3 1. engineering research center for information security technology, Institute of Software, chinese academy of sciences, beijing 100080, china 2. beijing Zhongke Ansheng Corporation of information technology, beijing 100080, china 3. Graduate School of the chinese academy of sciences, beijing 100039, china 1. engineering research center for information security technology Institute of Software Chinese Academy of Sciences Beijing 100080 China 2. beijing Zhongke Ansheng Corporation of information technology Beijing 100080 China 3. Graduate School of the chinese academy of sciences Beijing 100039 China
Based on the origin of message items and channel combination between transacting parties, and events and relations among events, this paper presents a concise, precise, and hierarchical model for general fair exchange... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Mechanism and Defense on Malicious Code
Mechanism and Defense on Malicious Code
收藏 引用
The 1st chinese Conference on Trusted Computing and information security
作者: WEN Wei-ping, QING Si-nan Institute of Software, the chinese academy of sciences, beijing 100080, china engineering research center for information security technology, the chinese academy of sciences, beijing 100080, china Graduate School of the chinese academy of sciences, beijing 100080, china
<正> With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving ... 详细信息
来源: cnki会议 评论
简评欧洲密码大计划的发展现状
收藏 引用
计算机科学 2003年 第2期30卷 22-25页
作者: 张文涛 吴文玲 卿斯汉 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080
At the 2nd NESSIE workshop on 12-13 September 2001 ,NESSIE gives the selection of 7 primitives from 17 block cipher candidates for further evaluation in Phase Ⅱ. In this paper,the NESSIE evaluation criteria is introd... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
入侵检测技术研究综述
收藏 引用
通信学报 2004年 第7期25卷 19-29页
作者: 卿斯汉 蒋建春 马恒太 文伟平 刘雪飞 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080 中国科学院研究生院 北京100080
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种高效和可扩展的OCSP系统
收藏 引用
通信学报 2003年 第11期24卷 93-99页
作者: 周永彬 卿斯汉 季庆光 张振峰 中国科学院软件研究所 中国科学院信息安全技术工程研究中心 北京100080 信息安全国家重点实验室 北京100080
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
NIDS报警信息关联分析进展研究
收藏 引用
计算机科学 2004年 第12期31卷 61-64页
作者: 刘雪飞 马恒太 张秉权 吴伯桥 蒋建春 文伟平 南京理工大学计算机系 南京210096 中科院信息安全技术工程研究中心 湖南信息技术职业学院计算机系 长沙610200
入侵检测技术是当前网络安全领域的一个研究热点,报警关联分析是其中一个重要部分。通过报警信息的关联分析,可以显著地降低入侵检测系统的误警率,提高它的检测率和可用性,帮助网络管理员更好地掌握当前网络的安全状况。本文对当前国际... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A formal model of fair exchange protocols
收藏 引用
Science in china(Series F) 2005年 第4期48卷 499-512页
作者: QING Sihan1,2,3 & LI Gaicheng1,2,3 1. engineering research center for information security technology, Institute of Software, chinese Aca- demy of sciences, beijing 100080, china 2. beijing Zhongke Ansheng Corporation of information technology, beijing 100080, china 3. Graduate School of the chinese academy of sciences, beijing 100039, china 1. engineering research center for information security technology Institute of Software Chinese Academy of Sciences 100080 Beijing China 2. beijing Zhongke Ansheng Corporation of information technology 100080 Beijing China 3. Graduate School of the chinese academy of sciences 100039 Beijing China
Based on the study of existing fair exchange protocols, this paper sets up an accurate formal model by stepwise refinement. In the process of refinement an unreliable channel is employed to simulate an attack behavior... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
research of the Gas-solid Flow Character Based on the DEM Method
收藏 引用
Journal of Thermal Science 2011年 第6期20卷 521-526页
作者: Xueyao Wang and Yunhan Xiao research center for Clean Energy and Power,chinese academy of sciences Key Laboratory of Advanced Energy and Power,chinese academy of sciences (Institute of engineering Thermophysics),beijing,100190,china research center for Clean Energy and Power Chinese Academy of Sciences Beijing China Key Laboratory of Advanced Energy and Power Chinese Academy of Sciences (Institute of Engineering Thermophysics) Beijing China
Numerical simulation of gas-solid flow behaviors in a rectangular fluidized bed is carried out three dimensionally by the discrete element method (DEM).Euler method and Lagrange method are employed to deal with the ga... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Identifying heavy hitters in high-speed network monitoring
收藏 引用
Science china(information sciences) 2010年 第3期53卷 659-676页
作者: ZHANG Yu1, FANG BinXing1,2 & ZHANG YongZheng2 1research center of Computer Network and information security technology, Harbin Institute of technology, Harbin 150001, china 2research center of information security, Institute of Computing technology, chinese academy of sciences, beijing 100190, china 1. research center of Computer Network and information security technology Harbin Institute of Technology Harbin 150001 China2. Research Center of Information Security Institute of Computing Technology Chinese Academy of Sciences Beijing 100190 China
Identifying heavy hitters in a network traffic stream is important for a variety of network applications ranging from traffic engineering to anomaly detection such as detection of denial-of-service attacks. Existing m... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论