×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [35]
内容类型
期刊论文 [35]
发表日期
2015 [1]
2014 [2]
2013 [4]
2012 [4]
2011 [4]
2010 [5]
更多...
学科主题
Computer S... [4]
Computer S... [3]
Engineerin... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共35条,第1-10条
帮助
限定条件
内容类型:期刊论文
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
数据库形式化安全策略模型建模及分析方法
期刊论文
通信学报, 2015, 卷号: 36, 期号: 9, 页码: 2015151
王榕
;
张敏
;
冯登国
;
李昊
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2016/12/09
形式化建模
数据库
定理证明
安全策略模型
带时间和资源约束的实例化过程模型验证方法
期刊论文
计算机系统应用, 2014, 期号: 10, 页码: 172-177
李伟亨
;
谢淼
;
翟健
;
杨秋松
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2014/12/16
实例化过程模型
软件过程
建模
验证
模型检测
形式化方法
process instantiation model
software process
modeling verification
model checking
formal method
基于属性数据的系统调用过滤方法
期刊论文
计算机工程与设计, 2014, 卷号: 35, 期号: 8, 页码: 2621-2627
郭航
;
连一峰
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2014/12/16
系统调用
系统对象
属性数据
系统调用依赖规则
网络攻击
system call
system objects
attribute
system call dependency rules
network attack
一种数据级安全访问控制方案①
期刊论文
计算机系统应用, 2013, 期号: 9, 页码: 81-85,74
唐建
;
徐罡
;
许舒人
收藏
  |  
浏览/下载:15/0
  |  
提交时间:2014/12/16
数据访问策略
行级权限
列级权限
SQL解析
data access strategy
row-level-rules
column-level-rules
SQL analysis
基于扩展 LS2的可信虚拟平台信任链分析
期刊论文
通信学报, 2013, 卷号: 34, 期号: 5, 页码: 31-41
常德显
;
冯登国
;
秦宇
;
张倩颖
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2014/12/16
可信计算
可信虚拟平台
安全系统逻辑
信任链
虚拟信任根
trusted computing
trusted virtualization platform
logic of secure system
trust chain
virtual root of trust
基于扩展LS~2的可信虚拟平台信任链分析
期刊论文
通信学报, 2013, 卷号: 34, 期号: 5, 页码: 31-41
常德显
;
冯登国
;
秦宇
;
张倩颖
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2013/09/17
可信计算
可信虚拟平台
安全系统逻辑
信任链
虚拟信任根
面向儿童的图形化编程语言和工具
期刊论文
计算机辅助设计与图形学学报, 2013, 卷号: 25, 期号: 4, 页码: 584-591
王婷婷
;
王丹力
;
路璐
;
何亮
;
王宏安
;
戴国忠
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2013/09/17
图形化编程
语言描述
图形化编程工具
儿童
基于扩展自动机的服务组合静态与动态验证方法
期刊论文
通信学报, 2012, 期号: S1, 页码: 1-8
张广泉
;
狄浩军
;
石慧娟
;
晏荣杰
;
朱雪阳
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/09/17
Web服务组合
定量属性
有限自动机
CTL
UPPAAL
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估
期刊论文
软件学报, 2012, 卷号: 23, 期号: 3, 页码: 712-723
刘玉岭
;
冯登国
;
吴丽辉
;
连一峰
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2012/11/12
Computer software
Software engineering
一种给定脆弱性环境下的安全措施效用评估模型
期刊论文
软件学报, 2012, 卷号: 23, 期号: 7, 页码: 1880-1898
吴迪
;
冯登国
;
连一峰
;
陈恺
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2012/11/12
Algorithms
Decision making
Efficiency
Hierarchical systems
Security of data
©版权所有 ©2017 CSpace - Powered by
CSpace