×
验证码:
换一张
忘记密码?
记住我
×
登录
中文版
|
English
中国科学院计算技术研究所机构知识库
Institute of Computing Technology, Chinese Academy IR
登录
注册
ALL
ORCID
题名
作者
学科领域
关键词
文献类型
出处
收录类别
出版者
发表日期
存缴日期
资助项目
学科门类
学习讨论厅
图片搜索
粘贴图片网址
首页
研究单元&专题
作者
文献类型
学科分类
知识图谱
新闻&公告
在结果中检索
研究单元&专题
中国科学院计算技术... [26]
信息技术快报 [2]
作者
方滨兴 [4]
田新广 [4]
郭莉 [4]
云晓春 [3]
张永铮 [3]
程学旗 [3]
更多...
文献类型
期刊论文 [28]
发表日期
2018 [1]
2017 [1]
2016 [2]
2015 [1]
2014 [3]
2012 [1]
更多...
语种
英语 [25]
中文 [3]
出处
计算机研究与发展 [4]
计算机学报 [3]
通信学报 [3]
信息技术快报 [2]
计算机工程 [2]
计算机应用与软件 [2]
更多...
资助项目
收录类别
其他 [3]
资助机构
×
知识图谱
CSpace
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共28条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
WOS被引频次升序
WOS被引频次降序
提交时间升序
提交时间降序
期刊影响因子升序
期刊影响因子降序
题名升序
题名降序
发表日期升序
发表日期降序
高效物联网虚假数据融合结果检测机制
期刊论文
计算机研究与发展, 2018, 卷号: 55.0, 期号: 007, 页码: 1488
作者:
许志伟
;
张玉军
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
物联网
网内数据融合
数据融合模型
轻量级
高效
数据篡改攻击检测
网络高流量分布式拒绝服务攻击防御机制研究综述
期刊论文
信息网络安全, 2017, 卷号: 000, 期号: 005, 页码: 37
作者:
李恒
;
沈华伟
;
程学旗
;
翟永
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2023/12/04
分布式拒绝服务(DDoS)
高流量
攻击检测
攻击防御
网络安全
一种个性化域名信誉评价机制
期刊论文
集成技术, 2016, 卷号: 000, 期号: 003, 页码: 12
作者:
孟绪颖
;
王淼
;
张玉军
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2023/12/04
域名
信誉评价
多元指标
抵御恶意攻击
个性化
基于企业环境的网络安全风险评估*
期刊论文
计算机科学与探索, 2016, 卷号: 10.0, 期号: 010, 页码: 1387
作者:
杨云雪
;
鲁骁
;
董军
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
网络管理
网络安全风险评估
漏洞评估
贝叶斯攻击图
层次分析法
Tor匿名通信网络节点家族的测量与分析
期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:
王啸
;
方滨兴
;
刘培朋
;
郭莉
;
时金桥
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
Tor
匿名通信
节点家族
收割攻击
测量
隐藏家族
无权访问的条目
期刊论文
作者:
崔肖君
;
孙毓忠
Adobe PDF(496Kb)
  |  
收藏
  |  
浏览/下载:0/0
  |  
提交时间:2014/01/16
面向内部威胁的最优安全策略算法研究
期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:
陈小军
;
时金桥
;
徐菲
;
蒲以国
;
郭莉
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2023/12/04
概率攻击图
最优安全防护策略
内部攻击
风险评估
贪心算法
基于概率攻击图的内部攻击意图推断算法研究
期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:
陈小军
;
方滨兴
;
谭庆丰
;
张浩亮
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2023/12/04
内部攻击
概率攻击图
行为分析
意图推断
网络行为
一种针对Bencode编码实现的BitTorrent系统攻击方法
期刊论文
计算机工程与应用, 2012, 卷号: 48.0, 期号: 011, 页码: 75
作者:
沙灜
;
王昆
;
谭建龙
;
郭莉
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2023/12/04
BitTorrent系统
Bencode编码
堆栈溢出
远程攻击
基于Shell命令和多阶Markov链模型的用户伪装攻击检测
期刊论文
电子学报, 2011, 卷号: 39.0, 期号: 005, 页码: 1199
作者:
肖喜
;
翟起滨
;
田新广
;
陈小娟
;
叶润国
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2023/12/04
网络安全
伪装攻击
入侵检测
shell命令
异常检测
多阶Markov链