咨询与建议

限定检索结果

文献类型

  • 75 篇 期刊文献

馆藏范围

  • 75 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 70 篇 工学
    • 47 篇 计算机科学与技术...
    • 45 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 信息与通信工程
    • 2 篇 机械工程
    • 2 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 测绘科学与技术
    • 1 篇 兵器科学与技术
    • 1 篇 林业工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 2 篇 法学
    • 2 篇 法学
  • 2 篇 医学
    • 2 篇 临床医学
  • 2 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 战术学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 农学
    • 1 篇 林学

主题

  • 19 篇 可信计算
  • 10 篇 网络安全
  • 7 篇 trusted computin...
  • 7 篇 主动免疫
  • 6 篇 blp模型
  • 5 篇 主动防御
  • 5 篇 安全可信
  • 5 篇 信息安全
  • 5 篇 操作系统
  • 4 篇 关键信息基础设施
  • 3 篇 信息基础设施
  • 3 篇 网络空间安全
  • 3 篇 信息系统
  • 3 篇 动态度量
  • 3 篇 应用类
  • 3 篇 密钥管理
  • 3 篇 biba模型
  • 3 篇 安全保障体系
  • 3 篇 访问控制
  • 2 篇 安全策略

机构

  • 23 篇 海军计算技术研究...
  • 15 篇 中国工程院
  • 10 篇 海军工程大学
  • 10 篇 北京工业大学
  • 9 篇 北京交通大学
  • 4 篇 四川大学
  • 3 篇 解放军信息工程大...
  • 3 篇 国家信息安全等级...
  • 3 篇 信息工程大学
  • 3 篇 武汉大学
  • 3 篇 浙江大学
  • 3 篇 成都卫士通信息产...
  • 2 篇 国家保密局专家咨...
  • 2 篇 华大半导体有限公...
  • 2 篇 国防科学技术大学
  • 2 篇 国防科技大学
  • 2 篇 college of infor...
  • 2 篇 中国科学院研究生...
  • 2 篇 school of cyber ...
  • 2 篇 key laboratory o...

作者

  • 58 篇 沈昌祥
  • 6 篇 shen changxiang
  • 5 篇 刘吉强
  • 5 篇 韩臻
  • 4 篇 刘毅
  • 4 篇 郑志蓉
  • 3 篇 盛可军
  • 3 篇 陈幼雷
  • 3 篇 changxiang shen
  • 3 篇 谭兴烈
  • 3 篇 黄坚会
  • 2 篇 xingshu chen
  • 2 篇 黄强
  • 2 篇 方艳湘
  • 2 篇 zhang jianbiao
  • 2 篇 申学明
  • 2 篇 田楠
  • 2 篇 唐为民
  • 2 篇 tao zheng
  • 2 篇 闫长祥

语言

  • 65 篇 中文
  • 10 篇 英文
检索条件"作者=SHEN ChangXiang"
75 条 记 录,以下是1-10 订阅
排序:
NCCMF:Non-Collaborative Continuous Monitoring Framework for Container-Based Cloud Runtime Status
收藏 引用
Computers, Materials & Continua 2024年 第10期81卷 1687-1701页
作者: Tao Zheng Wenyi Tang Xingshu Chen changxiang shen School of Cyber Science and Engineering Sichuan UniversityChengdu610065China Intelligent Policing and National Security Risk Management Laboratory Luzhou646000China Cyber Science Research Institute Sichuan UniversityChengdu610065China Key Laboratory of Data Protection and Intelligent Management(Sichuan University) Ministry of EducationChengdu610065China
The security performance of cloud services is a key factor influencing users’selection of Cloud Service Providers(CSPs).Continuous monitoring of the security status of cloud services is ***,existing research lacks a ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
KubeFuzzer:Automating RESTful API Vulnerability Detection in Kubernetes
收藏 引用
Computers, Materials & Continua 2024年 第10期81卷 1595-1612页
作者: Tao Zheng Rui Tang Xingshu Chen changxiang shen School of Cyber Science and Engineering Sichuan UniversityChengdu610065China Cyber Science Research Institute Sichuan UniversityChengdu610065China Key Laboratory of Data Protection and Intelligent Management(Sichuan University) Ministry of EducationChengdu610065China
RESTful API fuzzing is a promising method for automated vulnerability detection in Kubernetes *** tools struggle with generating lengthy,high-semantic request sequences that can pass Kubernetes API gateway *** address... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Energy-Theft Detection Issues for Advanced Metering Infrastructure in Smart Grid
收藏 引用
Tsinghua Science and Technology 2014年 第2期19卷 105-120页
作者: Rong Jiang Rongxing Lu Ye Wang Jun Luo changxiang shen Xuemin(Sherman) shen School of Computer National University of Defense Technology Department of Electrical and Computer Engineering University of Waterloo School of Electrical and Electronics Engineering Nanyang Technological University Communication Engineering Research Center Harbin Institute of Technology Shenzhen Graduate School Computing Technology Institute of China Navy
With the proliferation of smart grid research, the Advanced Metering Infrastructure (AMI) has become the first ubiquitous and fixed computing platform. However, due to the unique characteristics of AMI, such as comp... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Survey of information security
收藏 引用
Science in China(Series F) 2007年 第3期50卷 273-298页
作者: shen changxiang ZHANG HuangGuo FENG DengGuo CAO ZhenFu HUANG JiWu Computing Technology Institute of China Navy Beijing 100841 China School of Computer Wuhan University Wuhan 430072 China Institute of Software Chinese Academy of Sciences Beijing 100080 China Department of Computer Science and Technology Shanghai Jiaotong University Shanghai 200030China Information Technology Institute Zhongshan University Guangzhou 510275 China
The 21st century is the age of information when information becomes an important strategic resource. The information obtaining, processing and security guarantee capability are playing critical roles in comprehensive ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Security Architecture of Trusted Virtual Machine Monitor for Trusted Computing
收藏 引用
Wuhan University Journal of Natural Sciences 2007年 第1期12卷 13-16页
作者: HUANG Qiang shen changxiang FANG Yanxiang College of Electric Engineering Naval University ofEngineering Wuhan 430072 Hubei China Naval Institute of Computing Technology Beijing 100841China College of Information Technical Science Nankai UniversityTianjin 300071 China
With analysis of limitations Trusted Computing Group (TCG) has encountered, we argued that virtual machine monitor (VMM) is the appropriate architecture for implementing TCG specification. Putting together the VMM... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Formal Compatibility Model for Trusted Computing Applications
收藏 引用
Wuhan University Journal of Natural Sciences 2009年 第5期14卷 388-392页
作者: ZHU Lu YU sheng ZHANG Xing shen changxiang School of Computer Wuhan University Wuhan 430072 Hubei China Institute of Electronic Technology Information Engineering University Zhengzhou 450004 Henan China Trusted Computing Laboratory Beijing University of Technology Beijing 100022 China
The Chinese specification for trusted computing, which has similar functions with those defined by the Trusted Computing Group (TCG), has adopted a different cryptography scheme. Applications designed for the TCG sp... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Remote Attestation-Based Access Control on Trusted Computing Platform
收藏 引用
Wuhan University Journal of Natural Sciences 2010年 第3期15卷 190-194页
作者: LIU Xian'gang ZHANG Xing FU Yingfang shen changxiang Institute of Computer Science and Technology Beijing University of Technology Beijing 100022 China
Existing remote attestation schemes based on trusted computing have some merits on enhancing security assurance level, but they usually do not integrate tightly with the classical system security mechanism. In this pa... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Trusted Measurement Scheme Suitable for the Clients in the Trusted Network
收藏 引用
China Communications 2014年 第4期11卷 143-153页
作者: GONG Bei ZHANG Jianbiao YE Xiaolie shen changxiang College of Computer Science Beijing University of Technology Beijing 100124 P. R. China Beijing Business Intelligence and Communications Tech Co. Ltd.
The trusted network connection is a hot spot in trusted computing field and the trust measurement and access control technology are used to deal with network security threats in trusted *** the trusted network connect... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Behavior Measurement Model Based on Prediction and Control of Trusted Network
收藏 引用
China Communications 2012年 第5期9卷 117-128页
作者: Gong Bei Zhang Jianbiao shen changxiang Zhang Xing Beijing Univ Technol Coll Comp Sci Beijing 100124 Peoples R China Beijing Jiaotong Univ Sch Comp & Informat Technol Beijing 100044 Peoples R China Fujian Normal Univ Key Lab Network Secur & Cryptol Fuzhou 350007 Peoples R China
In order to construct the trusted network and realize the trust of network behavior,a new multi-dimensional behavior measurement model based on prediction and control is *** using behavior predictive equation,individu... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于PostgreSQL的强制访问控制的实现
收藏 引用
计算机工程 2006年 第2期32卷 50-52页
作者: 刘欣 沈昌祥 海军工程大学4系 武汉430074 海军计算技术研究所 北京100004
讨论一个基于公开源码数据库PostgreSQL的安全数据库原型系统中强制访问控制机制的实现。详细阐述了原型系统对PostgreSQL系统原有数据字典的更改及对DDL、DML语言的改造,并介绍了多级关系的分解与恢复算法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论