咨询与建议

限定检索结果

文献类型

  • 80 篇 期刊文献
  • 8 篇 会议
  • 1 篇 学位论文

馆藏范围

  • 89 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 83 篇 工学
    • 58 篇 计算机科学与技术...
    • 12 篇 网络空间安全
    • 8 篇 机械工程
    • 8 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 5 篇 仪器科学与技术
    • 4 篇 电气工程
    • 4 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 电子科学与技术(可...
    • 2 篇 公安技术
    • 1 篇 石油与天然气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
  • 6 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 地球物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 1 篇 医学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 11 篇 网络安全
  • 10 篇 等级保护
  • 7 篇 数据安全
  • 7 篇 信息安全
  • 6 篇 云计算
  • 5 篇 智能网联汽车
  • 4 篇 安全测评
  • 4 篇 物联网
  • 3 篇 恶意软件
  • 3 篇 访问控制
  • 3 篇 风险评估
  • 2 篇 云存储
  • 2 篇 漏洞挖掘
  • 2 篇 区块链
  • 2 篇 可信计算
  • 2 篇 实时检测
  • 2 篇 安全性测试
  • 2 篇 案例分析
  • 2 篇 mysql
  • 2 篇 数据库管理系统

机构

  • 26 篇 中国软件评测中心
  • 7 篇 中国科学院大学
  • 7 篇 中国信息安全测评...
  • 7 篇 中国民航大学
  • 5 篇 信息工程大学
  • 5 篇 中国科学院信息工...
  • 4 篇 中国科学院软件研...
  • 4 篇 北京赛迪软件测评...
  • 4 篇 成都蜀都电子信息...
  • 4 篇 天津理工大学
  • 3 篇 中国软件评测中心...
  • 3 篇 中国科学院研究生...
  • 3 篇 信息安全共性技术...
  • 3 篇 北京航空航天大学
  • 3 篇 四川省软件和信息...
  • 3 篇 中国网络安全审查...
  • 3 篇 中原工学院
  • 2 篇 工业和信息化部计...
  • 2 篇 北京交通大学
  • 2 篇 智能网络身份认证...

作者

  • 14 篇 唐刚
  • 7 篇 白利芳
  • 5 篇 顾兆军
  • 4 篇 徐丽娟
  • 4 篇 张健
  • 4 篇 邹博松
  • 4 篇 祝跃飞
  • 4 篇 张德馨
  • 4 篇 朱信铭
  • 3 篇 朱科屹
  • 3 篇 李勇军
  • 3 篇 王彩学
  • 3 篇 连一峰
  • 2 篇 杨晓琪
  • 2 篇 李京泰
  • 2 篇 路鹏飞
  • 2 篇 牛鹏飞
  • 2 篇 孙荣辛
  • 2 篇 刘法旺
  • 2 篇 王文旭

语言

  • 89 篇 中文
检索条件"机构=中国软件评测中心网络安全测评工程技术中心"
89 条 记 录,以下是1-10 订阅
排序:
基于Geohash的增强型位置k-匿名隐私保护方案
收藏 引用
计算机科学 2024年
作者: 李勇军 祝跃飞 白利芳 信息工程大学网络空间安全学院 中原工学院软件学院 中国软件评测中心网络安全测评工程技术中心
随着LBS的广泛应用,位置隐私保护势在必行。近年来作为当前应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者已有不同程度地考虑位置相关的信息,但都不全面,并且当前形成匿名区的方... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于位置服务的多因素假位置选择算法
收藏 引用
计算机科学 2024年
作者: 李勇军 祝跃飞 吴魏 白利芳 信息工程大学网络空间安全学院 中原工学院软件学院 中国软件评测中心网络安全测评工程技术中心
针对现有假位置在进行基于位置服务的快照位置隐私保护时,忽略位置本身时间因素引发的背景知识攻击,同时对敏感位置同等对待等问题,提出一种多因素的假位置选取算法(Multi-Factor Dummy Location Selection Algorithm,MFDLS)。该... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
数据要素安全防护技术应用及产业化趋势
收藏 引用
中国工业和信息化 2024年 第1期 24-30页
作者: 白利芳 唐刚 李泽村 中国软件评测中心网络安全和数据安全研究测评事业部
从政府侧、供给侧、需求侧、专业机构等角度出发,聚焦创新和市场双驱动、供给和需求互促进、治理和发展两手抓等思路,加大技术研究及应用示范支持力度,分类推进数据安全技术产品的服务创新,强化数据安全防护和数据开发利用,做专做强数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
大数据系统软件质量评测的研究
收藏 引用
网络安全技术与应用 2024年 第2期 51-53页
作者: 徐海波 北京赛迪软件测评工程技术中心有限公司 北京100080
随着大数据时代的来临,大数据越来越受到关注。由于大数据系统架构设计的复杂性使得系统测试也非常复杂,本文在简要介绍大数据系统的特点、其测试的挑战性和关键技术的基础上,通过介绍测试流程和方法以及作者在大数据系统软件质量评测... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于CBAM和原型网络的小样本恶意软件分类模型
收藏 引用
计算机工程与设计 2024年 第7期 1941-1947页
作者: 周景贤 崔海彬 李志平 中国民航大学信息安全测评中心 中国民航大学计算机科学与技术学院
为解决小样本条件下恶意软件分类准确率低的问题,提出一种基于CBAM(convolutional block attention module)和原型网络的恶意软件分类模型。利用图像转换算法将恶意软件可执行文件转换为灰度图像;将残差连接和CBAM引入模型的特征嵌入... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于大数据的App漏洞分析与挖掘
收藏 引用
网络安全和信息化 2022年 第12期 111-116页
作者: 李维娜 中国软件评测中心网络空间安全测评工程技术中心
提出了基于大数据架构的App漏洞特征分析方法,设计了云环境下基于大数据开发框架的漏洞特征分析系统,给出了基于大数据架构的漏洞特征分析算法的一般流程及分类、聚类、频繁模式等,把漏洞特征分析算法运用到移动互联网App产品安全漏...
来源: 同方期刊数据库 同方期刊数据库 评论
智能网联汽车数据安全合规建设与测评实践
收藏 引用
智能网联汽车 2023年 第1期 57-59页
作者: 王荣 中国软件评测中心-智能网联汽车测评工程技术中心测评
智能网联汽车数据安全合规体系建设主要包括组织架构、流程制度以及技术保障。首先,建立分层级的组织架构;其次,建立数据安全流程制度;最后,采用防护技术安全检测工具平台,实现基于数据全生命周期的安全技术保障。在智能汽车中,信息... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于双分支特征提取和自适应胶囊网络的DGA域名检测方法
收藏 引用
软件学报 2024年
作者: 杨宏宇 章涛 张良 成翔 胡泽 扬州大学信息工程学院 中国民航大学计算机科学与技术学院 School of Information The University of Arizona 中国民航大学安全科学与工程学院
面向域名生成算法(domain generation algorithm, DGA)的域名检测方法普遍具有特征提取能力弱、特征信息压缩比高等特点,这导致特征信息丢失、特征结构破坏以及域名检测效果较差等诸多不足.针对上述问题,提出一种基于双分支特征提取和... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
云数据存储安全审计研究及进展
收藏 引用
计算机科学 2020年 第10期47卷 290-300页
作者: 白利芳 祝跃飞 芦斌 信息工程大学网络空间安全学院 郑州450000 中国软件评测中心网络安全测评工程技术中心 北京100048
云存储相比传统存储方式可避免存储平台重复建设及维护,其存储容量和性能的可扩展性、地理位置的无约束性及按需付费的服务模式有效优化了存储及社会资源配置。然而,云存储服务中数据所有权和管理权分离的特点,使得用户对保存在云端数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
全同态加密研究进展
收藏 引用
计算机研究与发展 2023年
作者: 白利芳 祝跃飞 李勇军 王帅 杨晓琪 信息工程大学网络空间安全学院 中国软件评测中心网络空间安全测评工程技术中心 数据安全关键技术与产业应用评价工业和信息化部重点实验室(中国电子信息产业发展研究院) 中原工学院
随着数字化进程的加速推进,数据安全和隐私保护问题备受关注.数据加密一直是解决该问题的重要手段,但加密存储和传输较为常见,一旦涉及计算往往需要先解密,以明文形式计算后再加密.全同态加密将加密延展到计算层面,无需解密即可... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论