CSpace

浏览/检索结果: 共20条,第1-10条 帮助

限定条件        
已选(0)清除 条数/页:   排序方式:
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
基于良基语义的安全策略表达与验证方法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:  包义保;  殷丽华;  方滨兴;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
安全策略  安全管理  良基语义  策略验证  逻辑编程  
多级安全中敏感标记的最优化挖掘 期刊论文
软件学报, 2011, 卷号: 22.0, 期号: 005, 页码: 1020
作者:  杨智;  金舒原;  段洣毅;  方滨兴
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
多级安全  敏感标记  最优化挖掘  计算复杂度  层次聚类算法  遗传算法  
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736
作者:  陈娟;  方滨兴;  殷丽华;  苏申
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
无线传感器网络  物联网  源位置  隐私保护  安全  
基于随机博弈模型的网络攻防量化分析方法 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748
作者:  王元卓;  林闯;  程学旗;  方滨兴
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  攻防模型  脆弱性  随机Petri网  随机博弈网  
大规模复杂规则匹配技术研究 期刊论文
高技术通讯, 2010, 卷号: 000, 期号: 012, 页码: 1217
作者:  张树壮;  罗浩;  方滨兴
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
串匹配  正则表达式  字符串表达式  扩展字符串匹配  扩展有限自动机  
无权访问的条目 期刊论文
作者:  吴广君;  云晓春;  方滨兴;  王树鹏;  余翔湛
Adobe PDF(2253Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
无权访问的条目 期刊论文
作者:  姜伟;  方滨兴;  田志宏;  张宏莉
Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
HCSIM:一种长期高频Block-Level快照索引技术 期刊论文
计算机学报, 2009, 卷号: 000, 期号: 010, 页码: 2080
作者:  吴广君;  云晓春;  方滨兴;  王树鹏;  余翔湛
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
快照  安全存储  索引  灾难恢复  块数据