CSpace

浏览/检索结果: 共37条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
H-Tree:一种面向大数据流在线监测的层次索引 期刊论文
计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35
作者:  臧文羽;  李军;  方滨兴;  谭建龙
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
异构大数据流  监测规则  索引  
网络空间智慧搜索研究进展及关键科学问题 期刊论文
中国科学基金, 2015, 卷号: 29, 期号: 4, 页码: 256
作者:  方滨兴;  刘克;  吴曼青;  贾焰;  陈熙霖;  孟庆峰;  赵瑞珍;  张兆田;  秦玉文
收藏  |  浏览/下载:13/0  |  提交时间:2023/12/04
网络空间搜索  大搜索技术  意图理解  意图匹配  智慧解答  
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
基于良基语义的安全策略表达与验证方法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:  包义保;  殷丽华;  方滨兴;  郭莉
收藏  |  浏览/下载:11/0  |  提交时间:2023/12/04
安全策略  安全管理  良基语义  策略验证  逻辑编程  
正则表达式分组的1/(1-1/k)-近似算法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 009, 页码: 2261
作者:  柳厅文;  孙永;  卜东波;  郭莉;  方滨兴
收藏  |  浏览/下载:13/0  |  提交时间:2023/12/04
正则表达式  深度包检测  分组算法  局部搜索  1/(1—1哟近似  
多级安全中敏感标记的最优化挖掘 期刊论文
软件学报, 2011, 卷号: 22.0, 期号: 005, 页码: 1020
作者:  杨智;  金舒原;  段洣毅;  方滨兴
收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04
多级安全  敏感标记  最优化挖掘  计算复杂度  层次聚类算法  遗传算法  
串匹配算法中模式串与文本之间关系的研究 期刊论文
软件学报, 2010, 卷号: 000, 期号: 007, 页码: 1503
作者:  刘萍;  刘燕兵;  郭莉;  方滨兴
收藏  |  浏览/下载:10/0  |  提交时间:2023/12/04
串匹配  字符概率分布  字符串相关性  
一种支持ANSI编码的中文文本压缩算法 期刊论文
中文信息学报, 2010, 卷号: 24.0, 期号: 005, 页码: 96
作者:  常为领;  方滨兴;  云晓春;  王树鹏;  余翔湛
收藏  |  浏览/下载:11/0  |  提交时间:2023/12/04
CRecode  数据压缩  Huffman  压缩算法  
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1736
作者:  陈娟;  方滨兴;  殷丽华;  苏申
收藏  |  浏览/下载:11/0  |  提交时间:2023/12/04
无线传感器网络  物联网  源位置  隐私保护  安全