期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5,282
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
云计算安全研究
被引量:
1069
1
作者
冯登国
张敏
+1 位作者
张妍
徐震
《软件学报》
EI
CSCD
北大核心
2011年第1期71-83,共13页
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫...
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
展开更多
关键词
云计算
云安全技术框架
云安全标准
云安全服务
下载PDF
职称材料
大数据安全与隐私保护
被引量:
724
2
作者
冯登国
张敏
李昊
《计算机学报》
EI
CSCD
北大核心
2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大...
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
展开更多
关键词
大数据
大数据安全
隐私保护
信息安全
下载PDF
职称材料
网络安全入侵检测:研究综述
被引量:
370
3
作者
蒋建春
马恒太
+1 位作者
任党恩
卿斯汉
《软件学报》
EI
CSCD
北大核心
2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词
网络安全
入侵检测
INTERNET网
机器学习
下载PDF
职称材料
图像理解中的卷积神经网络
被引量:
423
4
作者
常亮
邓小明
+4 位作者
周明全
武仲科
袁野
杨硕
王宏安
《自动化学报》
EI
CSCD
北大核心
2016年第9期1300-1312,共13页
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注.特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了...
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注.特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了突破性的成果,引发了研究的热潮.本文综述了卷积神经网络在图像理解中的研究进展与典型应用.首先,阐述卷积神经网络的基础理论;然后,阐述其在图像理解的具体方面,如图像分类与物体检测、人脸识别和场景的语义分割等的研究进展与应用.
展开更多
关键词
卷积神经网络
图像理解
深度学习
图像分类
物体检测
下载PDF
职称材料
信息安全综述
被引量:
358
5
作者
沈昌祥
张焕国
+2 位作者
冯登国
曹珍富
黄继武
《中国科学(E辑)》
CSCD
北大核心
2007年第2期129-150,共22页
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,...
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
展开更多
关键词
信息安全
密码学
可信计算
网络安全
信息隐藏
原文传递
大数据可视分析综述
被引量:
415
6
作者
任磊
杜一
+2 位作者
马帅
张小龙
戴国忠
《软件学报》
EI
CSCD
北大核心
2014年第9期1909-1936,共28页
可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数...
可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数据背后的信息、知识与智慧.主要从可视分析领域所强调的认知、可视化、人机交互的综合视角出发,分析了支持大数据可视分析的基础理论,包括支持分析过程的认知理论、信息可视化理论、人机交互与用户界面理论.在此基础上,讨论了面向大数据主流应用的信息可视化技术——面向文本、网络(图)、时空、多维的可视化技术.同时探讨了支持可视分析的人机交互技术,包括支持可视分析过程的界面隐喻与交互组件、多尺度/多焦点/多侧面交互技术、面向Post-WIMP的自然交互技术.最后,指出了大数据可视分析领域面临的瓶颈问题与技术挑战.
展开更多
关键词
大数据
可视化
信息可视化
可视分析
人机交互
云计算
下载PDF
职称材料
信息安全风险评估综述
被引量:
308
7
作者
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了...
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
展开更多
关键词
信息安全
脆弱性
威胁
风险评估
下载PDF
职称材料
入侵检测技术研究综述
被引量:
233
8
作者
卿斯汉
蒋建春
+2 位作者
马恒太
文伟平
刘雪飞
《通信学报》
EI
CSCD
北大核心
2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词
入侵检测
误用检测
异常检测
评估
标准化
下载PDF
职称材料
机会网络
被引量:
324
9
作者
熊永平
孙利民
+1 位作者
牛建伟
刘燕
《软件学报》
EI
CSCD
北大核心
2009年第1期124-137,共14页
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之...
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.
展开更多
关键词
机会路由
机会网络
延迟容忍网络
自组织
下载PDF
职称材料
基于ZigBee技术的无线网络应用研究
被引量:
229
10
作者
原羿
苏鸿根
《计算机应用与软件》
CSCD
北大核心
2004年第6期89-91,共3页
对ZigBee技术的特点和应用领域进行了探讨 ,并对ZigBee技术和Bluetooth技术进行了比较。提出了在ZigBee无线网络中利用许可证技术进行设备身份认证的方法。
关键词
ZIGBEE技术
无线网络应用
BLUETOOTH技术
无线网络
许可证技术
设备身份认证
下载PDF
职称材料
基于图形处理器(GPU)的通用计算
被引量:
226
11
作者
吴恩华
柳有权
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2004年第5期601-612,共12页
伴随着PC级微机的崛起和普及 ,多年来计算机图形的大部分应用发生了从工作站向微机的大转移 ,这种转移甚至发生在像虚拟现实、计算机仿真这样的实时 (中、小规模 )应用中 这一切的发生从很大程度上源自于图形处理硬件的发展和革新 近年...
伴随着PC级微机的崛起和普及 ,多年来计算机图形的大部分应用发生了从工作站向微机的大转移 ,这种转移甚至发生在像虚拟现实、计算机仿真这样的实时 (中、小规模 )应用中 这一切的发生从很大程度上源自于图形处理硬件的发展和革新 近年来 ,随着图形处理器 (GPU)性能的大幅度提高以及可编程特性的发展 ,人们首先开始将图形流水线的某些处理阶段以及某些图形算法从CPU向GPU转移 除了计算机图形学本身的应用 ,涉及到其他领域的计算 ,以至于通用计算近 2~ 3年来成为GPU的应用之一 ,并成为研究热点 文中从若干图形硬件发展的历史开始 ,介绍和分析最新GPU在通用计算方面的应用及其技术原理和发展状况 。
展开更多
关键词
图形处理器
通用计算
GPU
图形硬件
可编程性
代数运算
性能分析
下载PDF
职称材料
网络蠕虫研究与进展
被引量:
187
12
作者
文伟平
卿斯汉
+1 位作者
蒋建春
王业君
《软件学报》
EI
CSCD
北大核心
2004年第8期1208-1219,共12页
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕...
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.
展开更多
关键词
网络安全
网络蠕虫
功能结构
扫描策略
传播模型
下载PDF
职称材料
国内外密码学研究现状及发展趋势
被引量:
136
13
作者
冯登国
《通信学报》
EI
CSCD
北大核心
2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词
密码学
研究现状
发展趋势
密码算法
密码协议
信息隐藏
量子密码
下载PDF
职称材料
层次分析法中高阶平均随机一致性指标(RI)的计算
被引量:
245
14
作者
洪志国
李焱
+1 位作者
范植华
王勇
《计算机工程与应用》
CSCD
北大核心
2002年第12期45-47,150,共4页
利用层次分析法分析和解决问题时,要对通过两两比较判断出的矩阵一致性进行检验犤1犦。高阶平均随机一致性指标的值一般无法直接通过查表而得,这一难点阻碍着层次分析法大面积的推广应用犤2犦。文章在深刻剖析层次分析法的基础上,给出...
利用层次分析法分析和解决问题时,要对通过两两比较判断出的矩阵一致性进行检验犤1犦。高阶平均随机一致性指标的值一般无法直接通过查表而得,这一难点阻碍着层次分析法大面积的推广应用犤2犦。文章在深刻剖析层次分析法的基础上,给出根据平均随机一致性指标的定义计算高阶平均随机一致性指标值的算法,并且基于windows环境在delph6.0下予以程序实现。该算法已成功运用于中国科学院知识创新工程某智能决策系统中。
展开更多
关键词
高阶随机判断矩阵
平均随机一致性指标
乘幂法
层次分析法
下载PDF
职称材料
RFID安全协议的设计与分析
被引量:
211
15
作者
周永彬
冯登国
《计算机学报》
EI
CSCD
北大核心
2006年第4期581-589,共9页
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
关键词
RIFD系统
安全协议
可证明安全性
安全模型
下载PDF
职称材料
基于Agent的分布式入侵检测系统模型
被引量:
122
16
作者
马恒太
蒋建春
+1 位作者
陈伟锋
卿斯汉
《软件学报》
EI
CSCD
北大核心
2000年第10期1312-1319,共8页
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen...
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。
展开更多
关键词
AGENT
分布式入侵检测系统
网络安全
INTERNET网
下载PDF
职称材料
虚拟现实的人机交互综述
被引量:
213
17
作者
张凤军
戴国忠
彭晓兰
《中国科学:信息科学》
CSCD
北大核心
2016年第12期1711-1736,共26页
人机交互是虚拟现实的核心技术之一,对推进虚拟现实广泛应用和提高用户的体验具有重要意义.由于传感器和其他硬件技术的发展,目前虚拟现实人机交互有了长足的进步.本文着重回顾与分析了虚拟现实的人机交互范式;三维交互、手势交互、手...
人机交互是虚拟现实的核心技术之一,对推进虚拟现实广泛应用和提高用户的体验具有重要意义.由于传感器和其他硬件技术的发展,目前虚拟现实人机交互有了长足的进步.本文着重回顾与分析了虚拟现实的人机交互范式;三维交互、手势交互、手持交互、语音交互、触觉交互和多通道交互等虚拟现实与增强现实交互技术的主要研究成果和发展趋势;最后给出需要进一步致力研究解决的若干问题.
展开更多
关键词
虚拟现实
增强现实
人机交互
用户界面
三维
手势识别
触觉界面
原文传递
安全协议20年研究进展
被引量:
117
18
作者
卿斯汉
《软件学报》
EI
CSCD
北大核心
2003年第10期1740-1752,共13页
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
关键词
安全协议
设计
分析
形式化方法
下载PDF
职称材料
图形处理器用于通用计算的技术、现状及其挑战
被引量:
141
19
作者
吴恩华
《软件学报》
EI
CSCD
北大核心
2004年第10期1493-1504,共12页
多年来计算机图形处理器(GPU)以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展.与此同时,图形处理器绘制流水线的高速度和并行性以及近年...
多年来计算机图形处理器(GPU)以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展.与此同时,图形处理器绘制流水线的高速度和并行性以及近年来发展起来的可编程功能为图形处理以外的通用计算提供了良好的运行平台,这使得基于GPU的通用计算成为近两三年来人们关注的一个研究热点.从介绍GPU的发展历史及其现代GPU的基本结构开始,阐述GPU用于通用计算的技术原理,以及其用于通用计算的主要领域和最新发展情况,并详细地介绍了GPU在流体模拟和代数计算、数据库应用、频谱分析等领域的应用和技术,包括在流体模拟方面的研究工作.还对GPU应用的软件工具及其最新发展作了较详细的介绍.最后,展望了GPU应用于通用计算的发展前景,并从硬件和软件两方面分析了这一领域未来所面临的挑战.
展开更多
关键词
图形处理器(graphics
PROCESSING
unit
简称GPU)
通用计算
可编程性
实时计算
流处理机
下载PDF
职称材料
模型检测:理论、方法与应用
被引量:
163
20
作者
林惠民
张文辉
《电子学报》
EI
CAS
CSCD
北大核心
2002年第12A期1907-1912,共6页
随着计算机软硬件系统日益复杂,如何保证其正确性和可靠性成为日益紧迫的问题.在为此提出的诸多理论和方法中,模型检测(model checking)以其简洁明了和自动化程度高而引人注目.模型检测的研究大致涵盖以下内容:模态/时序逻辑、模型检测...
随着计算机软硬件系统日益复杂,如何保证其正确性和可靠性成为日益紧迫的问题.在为此提出的诸多理论和方法中,模型检测(model checking)以其简洁明了和自动化程度高而引人注目.模型检测的研究大致涵盖以下内容:模态/时序逻辑、模型检测算法及其时空效率(特别是空间效率)的改进以及支撑工具的研制.这几个方面之间有着密切的内在联系.不同模态/时序逻辑的模型检测算法的复杂性不一样,优化算法往往是针对某些特定类型的逻辑公式.本文将就这几个方面分别加以阐述,最后介绍该领域的新进展.
展开更多
关键词
系统可靠性
模态/时序逻辑
模型检测
计算机
硬件系统
时空效率
下载PDF
职称材料
题名
云计算安全研究
被引量:
1069
1
作者
冯登国
张敏
张妍
徐震
机构
信息安全国家重点实验室
中国科学院
软件
研究所
出处
《软件学报》
EI
CSCD
北大核心
2011年第1期71-83,共13页
基金
国家高技术研究发展计划(863)(2007AA120404)
中国科学院知识创新工程项目(YYYJ-1013)
文摘
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
关键词
云计算
云安全技术框架
云安全标准
云安全服务
Keywords
cloud computing
cloud security framework
cloud security standard
cloud security service
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大数据安全与隐私保护
被引量:
724
2
作者
冯登国
张敏
李昊
机构
中国科学院
软件
研究所
可信计算与信息保障实验室
出处
《计算机学报》
EI
CSCD
北大核心
2014年第1期246-258,共13页
基金
国家自然科学基金(91118006
61232005
+1 种基金
61100237)
国家"八六三"高技术研究发展计划项目基金(2011AA0123824001)资助~~
文摘
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
关键词
大数据
大数据安全
隐私保护
信息安全
Keywords
big data
big data security
privacy protection
information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
网络安全入侵检测:研究综述
被引量:
370
3
作者
蒋建春
马恒太
任党恩
卿斯汉
机构
中国科学院
信息安全技术工程
研究
中心
出处
《软件学报》
EI
CSCD
北大核心
2000年第11期1460-1466,共7页
基金
中国科学院软件研究所青年创新基金资助项目!(CXZK5 6 0 6 )
文摘
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词
网络安全
入侵检测
INTERNET网
机器学习
Keywords
network security
intrusion detecti
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
图像理解中的卷积神经网络
被引量:
423
4
作者
常亮
邓小明
周明全
武仲科
袁野
杨硕
王宏安
机构
北京师范大学信息
科学
与技术
学院
教育部虚拟现实应用工程
研究
中心
中国科学院
软件
研究所
人机交互北京市重点实验室
中国科学院
大学计算机与控制
学院
出处
《自动化学报》
EI
CSCD
北大核心
2016年第9期1300-1312,共13页
基金
国家自然科学基金(61402040
61473276)
中国科学院青年创新促进会资助~~
文摘
近年来,卷积神经网络(Convolutional neural networks,CNN)已在图像理解领域得到了广泛的应用,引起了研究者的关注.特别是随着大规模图像数据的产生以及计算机硬件(特别是GPU)的飞速发展,卷积神经网络以及其改进方法在图像理解中取得了突破性的成果,引发了研究的热潮.本文综述了卷积神经网络在图像理解中的研究进展与典型应用.首先,阐述卷积神经网络的基础理论;然后,阐述其在图像理解的具体方面,如图像分类与物体检测、人脸识别和场景的语义分割等的研究进展与应用.
关键词
卷积神经网络
图像理解
深度学习
图像分类
物体检测
Keywords
Convolutional neural networks (CNN), image understanding, deep learning, image classification, object detection
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
信息安全综述
被引量:
358
5
作者
沈昌祥
张焕国
冯登国
曹珍富
黄继武
机构
海军计算技术
研究所
武汉大学计算机
学院
中国科学院
软件
研究所
上海交通大学计算机
学院
中山大学信息技术
学院
出处
《中国科学(E辑)》
CSCD
北大核心
2007年第2期129-150,共22页
基金
国家自然科学基金资助项目(批准号:60373087
60673071
60572155)
文摘
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
关键词
信息安全
密码学
可信计算
网络安全
信息隐藏
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
大数据可视分析综述
被引量:
415
6
作者
任磊
杜一
马帅
张小龙
戴国忠
机构
北京航空航天大学自动化
科学
与电气工程
学院
中国科学院
计算机网络信息中心
科学
数据中心
北京航空航天大学计算机
学院
College of Information Sciences and Technology
人机交互北京市重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2014年第9期1909-1936,共28页
基金
国家自然科学基金(61103096)
国家高技术研究发展计划(863)(2013AA041302)
+1 种基金
国家重点基础研究发展计划(973)(2014CB340300)
中央高校基本科研业务基金
文摘
可视分析是大数据分析的重要方法.大数据可视分析旨在利用计算机自动化分析能力的同时,充分挖掘人对于可视化信息的认知能力优势,将人、机的各自强项进行有机融合,借助人机交互式分析方法和交互技术,辅助人们更为直观和高效地洞悉大数据背后的信息、知识与智慧.主要从可视分析领域所强调的认知、可视化、人机交互的综合视角出发,分析了支持大数据可视分析的基础理论,包括支持分析过程的认知理论、信息可视化理论、人机交互与用户界面理论.在此基础上,讨论了面向大数据主流应用的信息可视化技术——面向文本、网络(图)、时空、多维的可视化技术.同时探讨了支持可视分析的人机交互技术,包括支持可视分析过程的界面隐喻与交互组件、多尺度/多焦点/多侧面交互技术、面向Post-WIMP的自然交互技术.最后,指出了大数据可视分析领域面临的瓶颈问题与技术挑战.
关键词
大数据
可视化
信息可视化
可视分析
人机交互
云计算
Keywords
big data
visualization
information visualization
visual analytics
human-computer interaction
cloud computing
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
信息安全风险评估综述
被引量:
308
7
作者
冯登国
张阳
张玉清
机构
信息安全国家重点实验室(
中国科学院
研究
生院)
中国科学院
软件
研究所
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
基金
国家"973"基金资助项目(G19990358)
国家杰出青年科学基金资助项目(60025205)
文摘
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
关键词
信息安全
脆弱性
威胁
风险评估
Keywords
information security
vulnerability
risk
risk assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
入侵检测技术研究综述
被引量:
233
8
作者
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
机构
中国科学院
软件
研究所
中国科学院
信息安全技术工程
研究
中心
中国科学院
研究
生院
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期19-29,共11页
基金
国家自然科学基金资助项目(60083007)
国家"973"重点基础研究发展规划基金资助项目(G1999035810)
文摘
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词
入侵检测
误用检测
异常检测
评估
标准化
Keywords
intrusion detection
misuse detection
anomaly detection
evaluation
standardization
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
机会网络
被引量:
324
9
作者
熊永平
孙利民
牛建伟
刘燕
机构
中国科学院
计算技术
研究所
中国科学院
软件
研究所
中国科学院
研究
生院
北京航空航天大学计算机
科学
与工程
学院
北京大学
软件
与微电子
学院
出处
《软件学报》
EI
CSCD
北大核心
2009年第1期124-137,共14页
基金
国家自然科学基金 Nos.60673178, 60873241
国家高技术研究发展计划(863)No.2008AA01Z217~~
文摘
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利用节点移动形成的通信机会逐跳传输消息,以"存储-携带-转发"的路由模式实现节点间通信,这种完全不同于传统网络通信模式的新兴组网方式引起了研究界极大的兴趣.首先介绍机会网络的概念和理论基础,并给出了当前机会网络的一些典型应用,然后详细阐述了机会网络研究的热点问题,包括机会转发机制、移动模型和基于机会通信的数据分发和检索等,并简要叙述了机会网络的通信中间件、协作和安全机制以及机会网络新的应用等其他研究问题,最后进行总结并展望了机会网络未来一段时间内的研究重点.
关键词
机会路由
机会网络
延迟容忍网络
自组织
Keywords
opportunistic routing
opportunistic network
DTN (delay tolerant network)
ad hoc
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于ZigBee技术的无线网络应用研究
被引量:
229
10
作者
原羿
苏鸿根
机构
中国科学院
研究
生院
中国科学院
软件
研究所
出处
《计算机应用与软件》
CSCD
北大核心
2004年第6期89-91,共3页
文摘
对ZigBee技术的特点和应用领域进行了探讨 ,并对ZigBee技术和Bluetooth技术进行了比较。提出了在ZigBee无线网络中利用许可证技术进行设备身份认证的方法。
关键词
ZIGBEE技术
无线网络应用
BLUETOOTH技术
无线网络
许可证技术
设备身份认证
Keywords
ZigBee License Authentication
分类号
TN925.93 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于图形处理器(GPU)的通用计算
被引量:
226
11
作者
吴恩华
柳有权
机构
中国科学院
软件
研究所
计算机
科学
重点实验室
出处
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2004年第5期601-612,共12页
基金
国家重点基础研究发展规划项目(2 0 0 2CB3 1 2 1 0 2 )
国家自然基金(60 0 3 3 0 1 0
+1 种基金
60223305)
ResearchGrantofUniversityofMacau资助
文摘
伴随着PC级微机的崛起和普及 ,多年来计算机图形的大部分应用发生了从工作站向微机的大转移 ,这种转移甚至发生在像虚拟现实、计算机仿真这样的实时 (中、小规模 )应用中 这一切的发生从很大程度上源自于图形处理硬件的发展和革新 近年来 ,随着图形处理器 (GPU)性能的大幅度提高以及可编程特性的发展 ,人们首先开始将图形流水线的某些处理阶段以及某些图形算法从CPU向GPU转移 除了计算机图形学本身的应用 ,涉及到其他领域的计算 ,以至于通用计算近 2~ 3年来成为GPU的应用之一 ,并成为研究热点 文中从若干图形硬件发展的历史开始 ,介绍和分析最新GPU在通用计算方面的应用及其技术原理和发展状况 。
关键词
图形处理器
通用计算
GPU
图形硬件
可编程性
代数运算
性能分析
Keywords
graphics hardware
graphics processing unit(GPU)
programmability
real time computation
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络蠕虫研究与进展
被引量:
187
12
作者
文伟平
卿斯汉
蒋建春
王业君
机构
中国科学院
软件
研究所
中国科学院
信息安全技术工程
研究
中心
中国科学院
研究
生院
出处
《软件学报》
EI
CSCD
北大核心
2004年第8期1208-1219,共12页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.
关键词
网络安全
网络蠕虫
功能结构
扫描策略
传播模型
Keywords
Codes (symbols)
Computer program listings
Mathematical models
Security of data
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
国内外密码学研究现状及发展趋势
被引量:
136
13
作者
冯登国
机构
中国科学院
软件
研究所
信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2002年第5期18-26,共9页
基金
国家973基金资助项目(G1999035802)
国家杰出青年基金资助项目(60025205)
文摘
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词
密码学
研究现状
发展趋势
密码算法
密码协议
信息隐藏
量子密码
Keywords
cryptography
cryptographic algorithm
cryptographic protocol
information hinding
quantum cipher
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
层次分析法中高阶平均随机一致性指标(RI)的计算
被引量:
245
14
作者
洪志国
李焱
范植华
王勇
机构
中国科学院
软件
所
GSL实验室
中国
科学
技术大学计算机系
出处
《计算机工程与应用》
CSCD
北大核心
2002年第12期45-47,150,共4页
基金
中国科学院知识创新工程国防军工方向性重大项目<大型数字对象应用环境及其并行模拟>资助
文摘
利用层次分析法分析和解决问题时,要对通过两两比较判断出的矩阵一致性进行检验犤1犦。高阶平均随机一致性指标的值一般无法直接通过查表而得,这一难点阻碍着层次分析法大面积的推广应用犤2犦。文章在深刻剖析层次分析法的基础上,给出根据平均随机一致性指标的定义计算高阶平均随机一致性指标值的算法,并且基于windows环境在delph6.0下予以程序实现。该算法已成功运用于中国科学院知识创新工程某智能决策系统中。
关键词
高阶随机判断矩阵
平均随机一致性指标
乘幂法
层次分析法
Keywords
Digitalization on non-digitalized problems ,Analytic Hierarchy Process,High-ranked randomized matrix,Aver-age Random Consistency Index,Power algorithm
分类号
O225 [理学—运筹学与控制论]
下载PDF
职称材料
题名
RFID安全协议的设计与分析
被引量:
211
15
作者
周永彬
冯登国
机构
中国科学院
软件
研究所
信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2006年第4期581-589,共9页
基金
国家自然科学基金(60503014
60273027
60573042)资助
文摘
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
关键词
RIFD系统
安全协议
可证明安全性
安全模型
Keywords
RFID system
cryptographic protocol
provable security
security model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Agent的分布式入侵检测系统模型
被引量:
122
16
作者
马恒太
蒋建春
陈伟锋
卿斯汉
机构
中国科学院
软件
研究所
信息安全国家重点实验室
中国科学院
信息安全技术工程
研究
中心北京
出处
《软件学报》
EI
CSCD
北大核心
2000年第10期1312-1319,共8页
基金
国家重点基础研究发展规划项目!(No.G1990 35 810 )
中国科学院软件研究所青年创新基金!(No.cx2 k5 60 6)
文摘
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。
关键词
AGENT
分布式入侵检测系统
网络安全
INTERNET网
Keywords
Intrusion detection, distributed model, Agent, communication, cooperation.
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
虚拟现实的人机交互综述
被引量:
213
17
作者
张凤军
戴国忠
彭晓兰
机构
中国科学院
软件
研究所
人机交互北京市重点实验室
中国科学院
软件
研究所
计算机
科学
国家重点实验室
出处
《中国科学:信息科学》
CSCD
北大核心
2016年第12期1711-1736,共26页
基金
国家自然科学基金(批准号:61572479
61135003)
+1 种基金
国家重点研发计划(批准号:2016YFB1001403)
国家自然科学基金委员会与新加坡国家研究基金会合作研究(批准号:61661146002)资助项目
文摘
人机交互是虚拟现实的核心技术之一,对推进虚拟现实广泛应用和提高用户的体验具有重要意义.由于传感器和其他硬件技术的发展,目前虚拟现实人机交互有了长足的进步.本文着重回顾与分析了虚拟现实的人机交互范式;三维交互、手势交互、手持交互、语音交互、触觉交互和多通道交互等虚拟现实与增强现实交互技术的主要研究成果和发展趋势;最后给出需要进一步致力研究解决的若干问题.
关键词
虚拟现实
增强现实
人机交互
用户界面
三维
手势识别
触觉界面
Keywords
virtual reality
augmented reality
human-computer interaction
user interfaces
3D
gesture recognition
haptic interfaces
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
TP11 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
安全协议20年研究进展
被引量:
117
18
作者
卿斯汉
机构
中国科学院
信息安全技术工程
研究
中心
中国科学院
软件
研究所
信息安全国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第10期1740-1752,共13页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
关键词
安全协议
设计
分析
形式化方法
Keywords
Computer networks
Cryptography
Network protocols
Public key cryptography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
图形处理器用于通用计算的技术、现状及其挑战
被引量:
141
19
作者
吴恩华
机构
中国科学院
软件
研究所
计算机
科学
重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2004年第10期1493-1504,共12页
基金
国家自然科学基金
国家重点基础研究发展规划(973)
澳门大学研究基金~~
文摘
多年来计算机图形处理器(GPU)以大大超过摩尔定律的速度高速发展.图形处理器的发展极大地提高了计算机图形处理的速度和图形质量,并促进了与计算机图形相关应用领域的快速发展.与此同时,图形处理器绘制流水线的高速度和并行性以及近年来发展起来的可编程功能为图形处理以外的通用计算提供了良好的运行平台,这使得基于GPU的通用计算成为近两三年来人们关注的一个研究热点.从介绍GPU的发展历史及其现代GPU的基本结构开始,阐述GPU用于通用计算的技术原理,以及其用于通用计算的主要领域和最新发展情况,并详细地介绍了GPU在流体模拟和代数计算、数据库应用、频谱分析等领域的应用和技术,包括在流体模拟方面的研究工作.还对GPU应用的软件工具及其最新发展作了较详细的介绍.最后,展望了GPU应用于通用计算的发展前景,并从硬件和软件两方面分析了这一领域未来所面临的挑战.
关键词
图形处理器(graphics
PROCESSING
unit
简称GPU)
通用计算
可编程性
实时计算
流处理机
Keywords
Calculations
Computer applications
Computer graphics equipment
Computer hardware
Computer software
Database systems
Fluid dynamics
Spectrum analysis
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
模型检测:理论、方法与应用
被引量:
163
20
作者
林惠民
张文辉
机构
中国科学院
软件
研究所
出处
《电子学报》
EI
CAS
CSCD
北大核心
2002年第12A期1907-1912,共6页
基金
国家自然科学基金(No.6983320)
文摘
随着计算机软硬件系统日益复杂,如何保证其正确性和可靠性成为日益紧迫的问题.在为此提出的诸多理论和方法中,模型检测(model checking)以其简洁明了和自动化程度高而引人注目.模型检测的研究大致涵盖以下内容:模态/时序逻辑、模型检测算法及其时空效率(特别是空间效率)的改进以及支撑工具的研制.这几个方面之间有着密切的内在联系.不同模态/时序逻辑的模型检测算法的复杂性不一样,优化算法往往是针对某些特定类型的逻辑公式.本文将就这几个方面分别加以阐述,最后介绍该领域的新进展.
关键词
系统可靠性
模态/时序逻辑
模型检测
计算机
硬件系统
时空效率
Keywords
system reliability
modal/temporal logics
model checking
分类号
TP303 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
云计算安全研究
冯登国
张敏
张妍
徐震
《软件学报》
EI
CSCD
北大核心
2011
1069
下载PDF
职称材料
2
大数据安全与隐私保护
冯登国
张敏
李昊
《计算机学报》
EI
CSCD
北大核心
2014
724
下载PDF
职称材料
3
网络安全入侵检测:研究综述
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
EI
CSCD
北大核心
2000
370
下载PDF
职称材料
4
图像理解中的卷积神经网络
常亮
邓小明
周明全
武仲科
袁野
杨硕
王宏安
《自动化学报》
EI
CSCD
北大核心
2016
423
下载PDF
职称材料
5
信息安全综述
沈昌祥
张焕国
冯登国
曹珍富
黄继武
《中国科学(E辑)》
CSCD
北大核心
2007
358
原文传递
6
大数据可视分析综述
任磊
杜一
马帅
张小龙
戴国忠
《软件学报》
EI
CSCD
北大核心
2014
415
下载PDF
职称材料
7
信息安全风险评估综述
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004
308
下载PDF
职称材料
8
入侵检测技术研究综述
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
《通信学报》
EI
CSCD
北大核心
2004
233
下载PDF
职称材料
9
机会网络
熊永平
孙利民
牛建伟
刘燕
《软件学报》
EI
CSCD
北大核心
2009
324
下载PDF
职称材料
10
基于ZigBee技术的无线网络应用研究
原羿
苏鸿根
《计算机应用与软件》
CSCD
北大核心
2004
229
下载PDF
职称材料
11
基于图形处理器(GPU)的通用计算
吴恩华
柳有权
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2004
226
下载PDF
职称材料
12
网络蠕虫研究与进展
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
EI
CSCD
北大核心
2004
187
下载PDF
职称材料
13
国内外密码学研究现状及发展趋势
冯登国
《通信学报》
EI
CSCD
北大核心
2002
136
下载PDF
职称材料
14
层次分析法中高阶平均随机一致性指标(RI)的计算
洪志国
李焱
范植华
王勇
《计算机工程与应用》
CSCD
北大核心
2002
245
下载PDF
职称材料
15
RFID安全协议的设计与分析
周永彬
冯登国
《计算机学报》
EI
CSCD
北大核心
2006
211
下载PDF
职称材料
16
基于Agent的分布式入侵检测系统模型
马恒太
蒋建春
陈伟锋
卿斯汉
《软件学报》
EI
CSCD
北大核心
2000
122
下载PDF
职称材料
17
虚拟现实的人机交互综述
张凤军
戴国忠
彭晓兰
《中国科学:信息科学》
CSCD
北大核心
2016
213
原文传递
18
安全协议20年研究进展
卿斯汉
《软件学报》
EI
CSCD
北大核心
2003
117
下载PDF
职称材料
19
图形处理器用于通用计算的技术、现状及其挑战
吴恩华
《软件学报》
EI
CSCD
北大核心
2004
141
下载PDF
职称材料
20
模型检测:理论、方法与应用
林惠民
张文辉
《电子学报》
EI
CAS
CSCD
北大核心
2002
163
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部