咨询与建议

限定检索结果

文献类型

  • 72 篇 期刊文献

馆藏范围

  • 72 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 44 篇 工学
    • 17 篇 计算机科学与技术...
    • 9 篇 软件工程
    • 9 篇 网络空间安全
    • 6 篇 电气工程
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 机械工程
    • 3 篇 轻工技术与工程
    • 3 篇 食品科学与工程(可...
    • 3 篇 生物工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 建筑学
    • 2 篇 土木工程
    • 2 篇 水利工程
    • 2 篇 化学工程与技术
    • 2 篇 交通运输工程
    • 2 篇 农业工程
    • 2 篇 林业工程
  • 16 篇 农学
    • 7 篇 作物学
    • 6 篇 植物保护
    • 4 篇 园艺学
  • 12 篇 医学
    • 5 篇 临床医学
    • 3 篇 中西医结合
    • 3 篇 医学技术(可授医学...
  • 10 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 9 篇 理学
    • 5 篇 生物学
    • 3 篇 系统科学
  • 3 篇 法学
    • 2 篇 社会学
  • 1 篇 教育学

主题

  • 6 篇 苦荞
  • 4 篇 猕猴桃
  • 4 篇 重组自交系
  • 3 篇 匿名通信
  • 3 篇 田间防效
  • 2 篇 行人重识别
  • 2 篇 细胞因子
  • 2 篇 遗传变异
  • 2 篇 软腐病
  • 2 篇 复配
  • 2 篇 地连二心颗粒
  • 2 篇 注意力机制
  • 2 篇 戊唑醇
  • 2 篇 小米酒
  • 2 篇 人工智能
  • 2 篇 聚类分析
  • 2 篇 隐私保护
  • 2 篇 云计算
  • 2 篇 农艺性状
  • 2 篇 黄酮含量

机构

  • 14 篇 中国科学院信息工...
  • 8 篇 北京邮电大学
  • 8 篇 贵州大学
  • 7 篇 贵州师范大学
  • 7 篇 中国科学院大学
  • 4 篇 信息内容安全技术...
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院计算技...
  • 3 篇 郑州轻工业学院
  • 3 篇 上海烟草集团有限...
  • 2 篇 水城县东部农业产...
  • 2 篇 贵州省烟草公司六...
  • 2 篇 三峡大学
  • 2 篇 中国网络空间研究...
  • 2 篇 山东博选矿物资源...
  • 2 篇 中南林业科技大学
  • 2 篇 金华市人民医院
  • 2 篇 国家计算机网络应...
  • 2 篇 潍柴重机股份有限...
  • 2 篇 湖北三峡职业技术...

作者

  • 20 篇 时金桥
  • 8 篇 龙友华
  • 8 篇 石金巧
  • 7 篇 陈庆富
  • 7 篇 石桃雄
  • 5 篇 黎瑞源
  • 5 篇 王学宾
  • 5 篇 李金桥
  • 5 篇 莫飞旭
  • 4 篇 施金俏
  • 4 篇 赵佳鹏
  • 4 篇 陈小军
  • 4 篇 谭庆丰
  • 3 篇 冉飞
  • 3 篇 方滨兴
  • 3 篇 牛津桥
  • 3 篇 杨燕燕
  • 3 篇 李文志
  • 3 篇 张洋
  • 3 篇 柳厅文

语言

  • 69 篇 中文
  • 3 篇 英文
检索条件"作者=jinqiao Shi"
72 条 记 录,以下是1-10 订阅
排序:
Evicting and filling attack for linking multiple network addresses of Bitcoin nodes
收藏 引用
Cybersecurity 2024年 第3期7卷 49-68页
作者: Huashuang Yang jinqiao shi Yue Gao Xuebin Wang Yanwei Sun Ruisheng shi Dongbin Wang School of Cyberspace Security Bejing University of Posts and TelecommunicationsBeijingChina Tsinghua University Bejing 100084China Institute of Information Engineering Chinese Academy of SciencesBeijingChina
Bitcoin is a decentralized P2P *** supports users to use pseudonyms instead of network addresses to send and receive transactions at the data layer,hiding users'real network *** transaction tracing attack cuts through... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
An efficient confidentiality protection solution for pub/sub system
收藏 引用
Cybersecurity 2023年 第4期6卷 14-25页
作者: Jinglei Pei Yuyang shi Qingling Feng Ruisheng shi Lina Lan Shui Yu jinqiao shi Zhaofeng Ma Beijing University of Posts and Telecommunications Beijing100876China Key Laboratory of Trustworthy Distributed Computing and Service(BUPT) Ministry of EducationBeijingChina School of Computer Science University of Technology SydneySydneyNSWAustralia
Publish/subscribe(pub/sub)systems are widely used in large-scale messaging systems due to their asynchronous and decoupled *** the population of pub/sub cloud services,the privacy protection problem of pub/sub systems... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于会话机器人的深暗网威胁情报自动套取方法
网络空间安全科学学报
收藏 引用
网络空间安全科学学报 2024年 第2期2卷 47-55页
作者: 霍艺璇 赵佳鹏 时金桥 王学宾 杨燕燕 孙岩炜 北京邮电大学网络空间安全学院 北京100876 中国科学院信息工程研究所 北京100093 中国人民公安大学信息网络安全学院 北京100038
深暗网因其强隐匿性、接入简便性和交易便捷性,滋生了大量非法活动。加密即时通信工具Telegram因强大的匿名保护机制,成为广受欢迎的深暗网威胁活动交流渠道,不法分子在群聊中发布敏感消息或广告,吸引感兴趣的成员私聊具体细节。从监管... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
隐私保护集合交集计算技术研究综述
收藏 引用
计算机研究与发展 2017年 第10期54卷 2153-2169页
作者: 申立艳 陈小军 时金桥 胡兰兰 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所 北京100093
隐私保护集合交集(private set intersection,PSI)计算属于安全多方计算领域的特定应用问题,不仅具有重要的理论意义也具有很强的应用背景,在大数据时代,对该问题的研究更是符合人们日益强烈的在享受各种服务的同时达到隐私保护的需求.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
匿名网络I2P路径选择的安全性分析
收藏 引用
计算机研究与发展 2014年 第7期51卷 1555-1564页
作者: 刘培朋 王丽宏 时金桥 谭庆丰 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093
随着人们隐私保护意识的提高,匿名通信系统获得了越来越多的关注.I2P(invisible Internet project)是当前应用最广泛的匿名通信系统之一,与Tor(另一种非常流行的匿名通信系统)网络类似,I2P采用大蒜路由的方式隐藏通信双方的通信关系,即... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向内部威胁的最优安全策略算法研究
收藏 引用
计算机研究与发展 2014年 第7期51卷 1565-1577页
作者: 陈小军 时金桥 徐菲 蒲以国 郭莉 中国科学院计算技术研究所 北京100190 中国科学院信息工程研究所 北京100093 中国科学院大学信息科学与工程学院 北京100049
内部攻击行为具有很强的伪装性,这使得检测结果具有不确定性.攻击图模型经常用于描述攻击行为的多个攻击步骤之间的因果关系,但在计算最优安全策略时,很少考虑到当前观测事件所具有的不确定性,也没有从概率的角度刻画安全防护策略实施... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数字水印的网络可控匿名通讯系统研究
收藏 引用
微计算机信息 2005年 第11X期21卷 17-20页
作者: 王福亮 李斌 时金桥 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
StegoP2P:一种基于P2P网络的隐蔽通信方法
收藏 引用
计算机研究与发展 2014年 第8期51卷 1695-1703页
作者: 谭庆丰 方滨兴 时金桥 徐钒文 陈小军 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
人工智能赋能网络攻击的安全威胁及应对策略
收藏 引用
中国工程科学 2021年 第3期23卷 60-66页
作者: 方滨兴 时金桥 王忠儒 余伟强 北京邮电大学网络空间安全学院 北京100876 中国网络空间研究院 北京100010 北京丁牛科技有限公司 北京100081
人工智能(AI)在为社会进步带来显著推动效应的同时,也在促进网络空间安全领域的重大变革,研究AI和网络空间安全结合带来的安全问题具有迫切意义。本文采用自顶向下的分析方法,从加剧现实安全威胁、催生新型安全威胁两个角度分析了AI和... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多元属性特征的恶意域名检测
收藏 引用
计算机应用 2016年 第4期36卷 941-944,984页
作者: 张洋 柳厅文 沙泓州 时金桥 中国科学院信息工程研究所 北京100093
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并采用基于机器学习的方法,提出一种基于多元属性特征的恶意域... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论