×
验证码:
换一张
忘记密码?
记住我
×
登录
中文
|
English
学校主页
|
图书馆
登录
注册
首页
学术成果
学院
学者
数据分析
检索
ALL
ORCID
题名
作者
发表日期
关键词
文献类型
原始文献类型
收录类别
出版者
状态
学院
个人在本单位外知识产出
9
作者
陈钟
9
文献类型
期刊论文
8
会议论文
1
发表日期
2013
1
2012
2
2011
1
2010
1
2009
2
2008
1
更多...
语种
英语English
7
中文Chinese
2
收录类别
SCIE
1
资助机构
关键词
Client puzzle
1
Denial of service
1
Denial-of-Service (DoS)
1
Denial-of-service attack
1
Dynamic integrity level
1
Dynamic integrity protectio...
1
更多...
出处
Jisuanji Yanjiu yu Fazhan/C...
2
Ruan Jian Xue Bao/Journal o...
2
Journal of Computational In...
1
Journal of Computer Science...
1
Proceedings - 2011 8th Inte...
1
计算机研究与发展
1
更多...
资助项目
×
知识图谱
反馈留言
浏览/检索结果:共9条,第1-9条
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
期刊影响因子升序
期刊影响因子降序
提交时间升序
提交时间降序
WOS被引频次升序
WOS被引频次降序
发表日期升序
发表日期降序
题名升序
题名降序
作者升序
作者降序
A practical dynamic integrity protection model
期刊论文
Jisuanji Yanjiu yu Fazhan/Computer Research and Development,2013, 卷号: 50, 期号: 10, 页码: 2082-2091
作者:
Yang, Tao
;
Wang, Yonggang
;
Tang, Liyong
;
Kong, Lingbo
;
Hu, Jianbin
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2025/08/05
Dynamic integrity level
Dynamic integrity protection model (DMIP)
Formal model
Integrity policy
Usable integrity
基于加权下推系统优化可达性分析的Java安全信息流研究
期刊论文
计算机研究与发展,2012, 卷号: 49, 期号: 5, 页码: 901-912
作者:
孙聪
;
唐礼勇
;
陈钟
;
马建峰
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2025/08/05
信息流
无干扰性
加权下推系统
自合成
可达性分析
基于下推系统可达性分析的程序机密消去机制
期刊论文
软件学报,2012, 卷号: 23, 期号: 8, 页码: 2149-2162
作者:
孙聪
;
唐礼勇
;
陈钟
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2025/08/05
信息流安全
机密消去
下推系统
自动验证
程序分析
Enforcing reactive noninterference with reachability analysis
会议论文
Proceedings - 2011 8th International Conference on Information Technology: New Generations, ITNG 2011, Las Vegas, Nevada, April 11 - 13, 2011
作者:
Sun, Cong
;
Tang, Liyong
;
Chen, Zhong
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2025/08/05
information flow
noninterference
program analysis
pushdown system
reactive program
Towards risk evaluation of denial-of-service vulnerabilities in security protocols
期刊论文
Journal of Computer Science and Technology,2010, 卷号: 25, 期号: 2, 页码: 375-387
作者:
Cao, Zhen
;
Guan, Zhi
;
Chen, Zhong
;
Hu, Jianbin
;
Tang, Liyong
收藏
  |  
浏览/下载:11/0
  |  
提交时间:2025/08/05
Denial-of-Service (DoS)
Risk evaluation
Value-at-Risk (VaR)
Structured web review extraction and opinion summarization
期刊论文
Journal of Computational Information Systems,2009, 卷号: 5, 期号: 2, 页码: 993-1002
作者:
Li, Suke
;
Chen, Zhong
;
Tang, Liyong
;
Hu, Jianbin
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2025/08/05
Opinion extraction
Opinion mining
Opinion summarization
Adaptive client puzzle scheme against denial-of-service attacks
期刊论文
Ruan Jian Xue Bao/Journal of Software,2009, 卷号: 20, 期号: 9, 页码: 2558-2573
作者:
Chen, Ruichuan
;
Guo, Wenjia
;
Tang, Liyong
;
Chen, Zhong
收藏
  |  
浏览/下载:17/0
  |  
提交时间:2025/08/05
Client puzzle
Denial-of-service attack
Peer-to-peer network
Trust management in wireless sensor networks
期刊论文
Ruan Jian Xue Bao/Journal of Software,2008, 卷号: 19, 期号: 7, 页码: 1716-1730
作者:
Jing, Qi
;
Tang, Liyong
;
Chen, Zhong
收藏
  |  
浏览/下载:33/0
  |  
提交时间:2025/08/05
Reputation
Trust management
Vulnerability
Watchdog
Wireless sensor networks (WSNs)
A dynamic defense against denial of service in two-party security protocols
期刊论文
Jisuanji Yanjiu yu Fazhan/Computer Research and Development,2005, 卷号: 42, 期号: 10, 页码: 1673-1678
作者:
Wei, Jianfan
;
Duan, Yunsuo
;
Tang, Liyong
;
Chen, Zhong
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2025/08/05
Denial of service
Proof of work
Security protocol
Session identifier