×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [15]
内容类型
期刊论文 [7]
会议论文 [5]
学位论文 [3]
发表日期
2016 [1]
2015 [1]
2014 [1]
2013 [2]
2012 [2]
2011 [3]
更多...
学科主题
Computer S... [3]
计算机科学技术基础学... [3]
计算机软件::操作系... [3]
计算机系统结构::计... [2]
计算机软件::程序设... [2]
计算机软件::编译系... [2]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共15条,第1-10条
帮助
限定条件
专题:软件研究所
第一署名单位
第一作者单位
通讯作者单位
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Designing and Modeling of Covert Channels in Operating Systems
期刊论文
IEEE TRANSACTIONS ON COMPUTERS, 2016, 卷号: 65, 期号: 6, 页码: 1706-1719
Lin, YQ
;
Malik, SUR
;
Bilal, K
;
Yang, QS
;
Wang, YJ
;
Khan, SU
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2016/12/09
Covert channels
high-level Petri Nets (HLPN)
operating systems
modeling and security
用于内存安全监测的轻量虚拟机监控代理设计与实现
学位论文
硕士, 北京: 中国科学院研究生院, 2015
马乐乐
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2015/06/26
虚拟机内省
Xen Mini-OS
内存监控
完整性度量
入侵检测
Denial-of-service security attack in the continuous-time world
会议论文
34th IFIPWG6.1 International Conference on Formal Techniques for Distributed Objects, Components, and Systems, FORTE 2014 - Held as Part of the 9th International Federated Conference on Distributed Computing Techniques, DisCoTec 2014, Berlin, Germany, June 3, 2014 - June 5, 2014
Wang, Shuling (1)
;
Nielson, Flemming (2)
;
Nielson, Hanne Riis (2)
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2014/12/16
Hybrid systems
Denial-of-service
Safety verification
Inference system
Defending return-oriented programming based on virtualization techniques
期刊论文
Security and Communication Networks, 2013, 卷号: Volume 6, 期号: Issue 10, 页码: 1236-1249
Xiaoqi Jia
;
Rui Wang
;
Jun Jiang
;
Shengzhi Zhang
;
Peng Liu
收藏
  |  
浏览/下载:21/0
  |  
提交时间:2013/04/11
return-oriented programming
hypervisor-based security
hardware-assisted virtualization
基于硬件虚拟化的软件安全沙盒技术研究
学位论文
硕士, 北京: 中国科学院大学, 2013
姜军
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2013/05/22
硬件虚拟化
虚拟云计算
云安全
面向返回编程
沙盒
Xen
black-box testing based on colorful taint analysis
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2012, 卷号: 55, 期号: 1, 页码: 171-183
Chen Kai
;
Feng DengGuo
;
Su PuRui
;
Zhang YingJun
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2013/09/17
software testing
vulnerability detection
dynamic testing
black-box testing
colorful taint analysis
基于D-S证据理论的主机违规行为检查方法
期刊论文
Computer Applications and Software, 2012, 卷号: 29, 期号: 2, 页码: 90-93,148
王斌
;
连一峰
;
陈恺
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2012/11/12
D-S evidence theory
Host violation
Anomaly detection
a multi-compositional enforcement on information flow security
会议论文
13th International Conference on Information and Communications Security, ICICS 2011, Beijing, China, November 2
Sun Cong
;
Zhai Ennan
;
Chen Zhong
;
Ma Jianfeng
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2013/10/08
Abstracting
Flow control
Public policy
Static analysis
on the invisibility of designated confirmer signatures
会议论文
6th International Symposium on Information, Computer and Communications Security, ASIACCS 2011, Hong Kong, China, March 22,
Xia Fubiao
;
Wang Guilin
;
Xue Rui
收藏
  |  
浏览/下载:22/0
  |  
提交时间:2011/10/10
Authentication
Network security
verifying the safety of xen security modules
会议论文
2011 5th International Conference on Secure Software Integration and Reliability Improvement - Companion, SSIRI-C 2011, Jeju Island, Korea, Republic of, 27-Jun-02
Han Wei
;
He Yeping
;
Ding Liping
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2011/10/10
C (programming language)
Computer simulation
Reliability analysis
Software reliability
Static analysis
©版权所有 ©2017 CSpace - Powered by
CSpace