CSpace

浏览/检索结果: 共20条,第1-10条 帮助

限定条件        
已选(0)清除 条数/页:   排序方式:
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
面向内部威胁的最优安全策略算法研究 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:  陈小军;  时金桥;  徐菲;  蒲以国;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
概率攻击图  最优安全防护策略  内部攻击  风险评估  贪心算法  
基于良基语义的安全策略表达与验证方法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:  包义保;  殷丽华;  方滨兴;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
安全策略  安全管理  良基语义  策略验证  逻辑编程  
UGC^3:一种抵御审查的隐蔽通信方法 期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:  谭庆丰;  刘培朋;  时金桥;  王啸;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
隐蔽通信  抗审查  UGC站点  
基于广义污点传播模型的操作系统访问控制 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:  杨智;  殷丽华;  段洣毅;  吴金宇;  金舒原;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
污点传播  隐蔽通道  通信顺序进程  无干扰  最小权限  信息流控制  操作系统  
无权访问的条目 期刊论文
作者:  徐克付;  李阳;  谭建龙;  郭莉
Adobe PDF(306Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07
无权访问的条目 期刊论文
作者:  王树鹏;  云晓春;  郭莉
Adobe PDF(213Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07
对模式串匹配算法WuManber的复杂度攻击 期刊论文
计算机研究与发展, 2011, 卷号: 48.0, 期号: 008, 页码: 1381
作者:  张宇;  刘萍;  刘燕兵;  谭建龙;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
算法复杂度攻击  WuManber算法  模式匹配  算法安全性  入侵检测  
P2P网络数据污染综述 期刊论文
计算机科学, 2011, 卷号: 38.0, 期号: 003, 页码: 1
作者:  王勇;  云晓春;  秦志光;  郭莉;  程红蓉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
对等网络  数据污染  网络测量  网络安全  
访问控制策略中信息流的最优化去环方法 期刊论文
电子学报, 2011, 卷号: 39.0, 期号: 007, 页码: 1530
作者:  杨智;  段毅;  金舒原;  殷丽华;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
访问控制策略  信息流  环路  NP难题  动态规划  遗传算法