CSpace

浏览/检索结果: 共16条,第1-10条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
基于地域特征和异构社交关系的事件推荐算法研究 期刊论文
中文信息学报, 2016, 卷号: 30.0, 期号: 005, 页码: 47
作者:  乔治;  周川;  纪现才;  曹亚男;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
事件推荐  基于事件的社交网络  用户行为倾向  协从过滤  地域特征  异构社交关系  
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
面向内部威胁的最优安全策略算法研究 期刊论文
计算机研究与发展, 2014, 卷号: 51.0, 期号: 007, 页码: 1565
作者:  陈小军;  时金桥;  徐菲;  蒲以国;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
概率攻击图  最优安全防护策略  内部攻击  风险评估  贪心算法  
UGC^3:一种抵御审查的隐蔽通信方法 期刊论文
通信学报, 2012, 卷号: 33.0, 期号: 008, 页码: 155
作者:  谭庆丰;  刘培朋;  时金桥;  王啸;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
隐蔽通信  抗审查  UGC站点  
基于广义污点传播模型的操作系统访问控制 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 006, 页码: 1602
作者:  杨智;  殷丽华;  段洣毅;  吴金宇;  金舒原;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
污点传播  隐蔽通道  通信顺序进程  无干扰  最小权限  信息流控制  操作系统  
无权访问的条目 期刊论文
作者:  徐克付;  李阳;  谭建龙;  郭莉
Adobe PDF(306Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2011/06/07
访问控制策略中信息流的最优化去环方法 期刊论文
电子学报, 2011, 卷号: 39.0, 期号: 007, 页码: 1530
作者:  杨智;  段毅;  金舒原;  殷丽华;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
访问控制策略  信息流  环路  NP难题  动态规划  遗传算法  
无权访问的条目 期刊论文
作者:  时金桥;  张志斌;  郭莉;  方滨兴
Adobe PDF(484Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18
无权访问的条目 期刊论文
作者:  郭莉;  谭建龙;  刘萍;  刘燕兵
Adobe PDF(995Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2009/12/18
定序窗口布尔表达式匹配技术研究 期刊论文
通信学报, 2007, 卷号: 28.0, 期号: 012, 页码: 125
作者:  曹京;  刘燕兵;  刘萍;  谭建龙;  郭莉
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
布尔表达式匹配  定序窗口布尔表达式匹配  BitCount_OWBE算法