×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [11]
内容类型
期刊论文 [11]
发表日期
2014 [1]
2012 [4]
2011 [2]
2010 [1]
2008 [1]
2006 [1]
更多...
学科主题
Computer S... [3]
Computer S... [1]
Computer S... [1]
Engineerin... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共11条,第1-10条
帮助
限定条件
内容类型:期刊论文
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
基于时空维度分析的网络安全态势预测方法
期刊论文
计算机研究与发展, 2014, 卷号: 51, 期号: 8, 页码: 1681-1694
刘玉岭
;
冯登国
;
连一峰
;
陈恺
;
吴迪
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2014/12/16
网络安全
安全态势预测
安全态势要素
空间数据发掘
时空维度
network security
security situation prediction
security situation element
spatial data mining
spatial-time dimension
基于网络中心性的计算机网络脆弱性评估方法
期刊论文
中国科学院研究生院学报, 2012, 卷号: 29, 期号: 4, 页码: 529-535
贾炜
;
冯登国
;
连一峰
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2012/11/12
vulnerability
vulnerabilities attack graph
network centrality
betweenness
attack cost
一种基于攻击图的安全威胁识别和分析方法
期刊论文
计算机学报, 2012, 卷号: 35, 期号: 9, 页码: 1938-1950
吴迪
;
连一峰
;
陈恺
;
刘玉岭
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/17
攻击模型
网络攻击图
子攻击图
颜色Petri网
不确定性推理
D-S证据理论
distinguishing attacks on generalized self-shrinking generators
期刊论文
Xi'an Dianzi Keji Daxue Xuebao/Journal of Xidian University, 2012, 卷号: 39, 期号: 4, 页码: 114-119
Li Xuelian
;
Gao Juntao
;
Hu Yupu
;
Zhang Fengrong
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/09/17
Cryptography
Polynomials
Shift registers
BOMM算法的密码学性质
期刊论文
软件学报, 2012, 卷号: 23, 期号: 7, 页码: 1899-1907
杨笑
;
范修斌
;
武传坤
;
余玉银
;
冯秀涛
收藏
  |  
浏览/下载:31/0
  |  
提交时间:2012/11/12
BOMM(byte-oriented memorial mixer)
Loiss
stream cipher
algebraic attack
period
efficient and multi-level privacy-preserving communication protocol for vanet
期刊论文
Computers and Electrical Engineering, 2011, 卷号: 38, 期号: 3, 页码: -
Xiong Hu
;
Chen Zhong
;
Li Fagen
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2013/10/08
Ad hoc networks
Authentication
一种面向空间数据库矢量数据的授权模型与实现方法
期刊论文
计算机研究与发展, 2011, 卷号: 48, 期号: 8, 页码: 1524-1533
张德胜
;
冯登国
;
陈驰
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2011/10/10
空间数据库
矢量数据
否定授权
空间谓词
谓词改写Access control
Security systems
bypassing the decomposition attacks on two-round multivariate schemes by a practical cubic round
期刊论文
IET Information Security, 2010, 卷号: 4, 期号: 3, 页码: 167-184
Zhao X.
;
Feng D.
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2011/05/23
multivariate public key cryptosystem
quadratic rounds
security improvement
two-round scheme
public key cryptography
基于动态可信度的可调节安全模型
期刊论文
通信学报, 2008, 卷号: 29, 期号: 10, 页码: 37-44
聂晓伟
;
冯登国
收藏
  |  
浏览/下载:6/0
  |  
提交时间:2010/05/27
安全体系结构
安全模型
可信度
动态调节
一种支持动态调节的最小特权安全策略架构
期刊论文
电子学报, 2006, 卷号: 34, 期号: 10, 页码: 1803-1808
沈晴霓
;
卿斯汉
;
贺也平
;
李丽萍
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2010/08/23
安全操作系统
安全策略
最小特权
权能
角色
域 secure operating system
security policy
least privilege
capability
role
domain
©版权所有 ©2017 CSpace - Powered by
CSpace