×
验证码:
换一张
忘记密码?
记住我
×
登录
中文版
|
English
中国科学院计算技术研究所机构知识库
Institute of Computing Technology, Chinese Academy IR
登录
注册
ALL
ORCID
题名
作者
学科领域
关键词
文献类型
出处
收录类别
出版者
发表日期
存缴日期
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
中国科学院计算技术... [14]
信息技术快报 [6]
作者
郭莉 [20]
方滨兴 [7]
时金桥 [4]
李洋 [4]
田志宏 [4]
谭建龙 [4]
更多...
文献类型
期刊论文 [20]
发表日期
2015 [1]
2014 [1]
2012 [3]
2011 [5]
2009 [1]
2008 [3]
更多...
语种
英语 [12]
中文 [8]
出处
信息技术快报 [6]
通信学报 [4]
计算机学报 [3]
计算机研究与发展 [2]
软件学报 [2]
电子学报 [1]
更多...
资助项目
收录类别
其他 [8]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共20条,第1-10条
帮助
限定条件
作者:郭莉
第一作者
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
期刊影响因子升序
期刊影响因子降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
题名升序
题名降序
Tor匿名通信网络节点家族的测量与分析
期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:
王啸
;
方滨兴
;
刘培朋
;
郭莉
;
时金桥
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2023/12/04
Tor
匿名通信
节点家族
收割攻击
测量
隐藏家族
面向内部威胁的最优安全策略算法研究
期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:
陈小军
;
时金桥
;
徐菲
;
蒲以国
;
郭莉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
概率攻击图
最优安全防护策略
内部攻击
风险评估
贪心算法
基于良基语义的安全策略表达与验证方法
期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:
包义保
;
殷丽华
;
方滨兴
;
郭莉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
安全策略
安全管理
良基语义
策略验证
逻辑编程
UGC^3:一种抵御审查的隐蔽通信方法
期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:
谭庆丰
;
刘培朋
;
时金桥
;
王啸
;
郭莉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
隐蔽通信
抗审查
UGC站点
基于广义污点传播模型的操作系统访问控制
期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:
杨智
;
殷丽华
;
段洣毅
;
吴金宇
;
金舒原
;
郭莉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
污点传播
隐蔽通道
通信顺序进程
无干扰
最小权限
信息流控制
操作系统
无权访问的条目
期刊论文
作者:
徐克付
;
李阳
;
谭建龙
;
郭莉
Adobe PDF(306Kb)
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2011/06/07
无权访问的条目
期刊论文
作者:
王树鹏
;
云晓春
;
郭莉
Adobe PDF(213Kb)
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2011/06/07
对模式串匹配算法WuManber的复杂度攻击
期刊论文
计算机研究与发展, 2011, 卷号: 48.0, 期号: 008, 页码: 1381
作者:
张宇
;
刘萍
;
刘燕兵
;
谭建龙
;
郭莉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
算法复杂度攻击
WuManber算法
模式匹配
算法安全性
入侵检测
P2P网络数据污染综述
期刊论文
计算机科学, 2011, 卷号: 38.0, 期号: 003, 页码: 1
作者:
王勇
;
云晓春
;
秦志光
;
郭莉
;
程红蓉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
对等网络
数据污染
网络测量
网络安全
访问控制策略中信息流的最优化去环方法
期刊论文
电子学报, 2011, 卷号: 39.0, 期号: 007, 页码: 1530
作者:
杨智
;
段毅
;
金舒原
;
殷丽华
;
郭莉
收藏
  |  
浏览/下载:5/0
  |  
提交时间:2023/12/04
访问控制策略
信息流
环路
NP难题
动态规划
遗传算法