掌桥科研
一站式科研服务平台
学术工具
文档翻译
论文查重
文档转换
收录引用
科技查新
期刊封面封底
自科基金
外文数据库(机构版)
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
IEEE International Conference on Intelligence and Security Informatics
IEEE International Conference on Intelligence and Security Informatics
召开年:
2015
召开地:
Baltimore, MD(US)
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
Is the user identity perception influenced by the blockchain technology?
机译:
用户身份感知是否受到区块链技术的影响?
作者:
Andreea-Elena Panait
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2020年
关键词:
self-sovereign;
identity management;
blockchain social impact;
2.
Conceptual Models for Counter-Terrorism and Intelligence Knowledge Bases
机译:
反恐与智力知识库的概念模型
作者:
Antonio Badia
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2020年
关键词:
TBA;
3.
Performance Analysis of Secure Real-time Transport Protocol Using Elliptic Curves
机译:
使用椭圆曲线进行安全实时传输协议的性能分析
作者:
Nilanjan Sen
;
Ram Dantu
;
Mark Thompson
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2020年
关键词:
Elliptic Curve;
ECC;
RTP;
SRTP;
Real-time media encryption;
Security;
4.
Identifying Proficient Cybercriminals Through Text and Network Analysis
机译:
通过文本和网络分析识别熟练的网络犯罪分子
作者:
Jan William Johnsen
;
Katrin Franke
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2020年
关键词:
Topic modelling;
Latent Dirichlet Allocation;
Social Network Analysis;
Network centrality;
Underground forum;
Crime as a Service;
Digital forensics;
5.
A virtual simulation environment using deep learning for autonomous vehicles obstacle avoidance
机译:
利用深度学习的虚拟仿真环境避免自动驾驶障碍
作者:
Leila Haj Meftah
;
Rafik Braham
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2020年
关键词:
Simulator;
autonomous vehicles;
Unity 3D;
CNNs;
Deep learning;
6.
A New Conceptual Framework to Resolve Terrorism's Root Causes
机译:
一种解决恐怖主义根本原因的新概念框架
作者:
Joshua Sinai
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
7.
Computational Tool in Infrastructure Emergency Total Evacuation Analysis
机译:
基础设施紧急总疏散分析的计算工具
作者:
Kelvin H.L. Wong
;
Mingchun Luo
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
8.
Biomonitoring, Phylogenetics and Anomaly Aggregation Systems
机译:
生物监测,系统发育和异常聚集体系
作者:
David R.B. Stockwell
;
Jason T.L. Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
9.
Efficient Discovery of New Information in Large Text Databases
机译:
高效发现大文本数据库中的新信息
作者:
R.B. Bradford
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
10.
Map-Mediated GeoCollaborative Crisis Management
机译:
地图介导的地理结构危机管理
作者:
Guoray Cai
;
Alan M. MacEachren
;
Isaac Brewer
;
Mike McNeese
;
Rajeev Sharma
;
Sven Fuhrmann
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
11.
Connections in the World of International Terrorism
机译:
国际恐怖主义世界的联系
作者:
Yael Shahar
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
12.
Intrusion Detection System Using Sequence and Set Preserving Metric
机译:
入侵检测系统使用序列和设定保持度量
作者:
Pradeep Kumar
;
M. Venkateswara Rao
;
P. Radha Krishna
;
Raju S. Bapi
;
Arijit Laha
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
13.
Information Supply Chain: A Unified Framework for Information-Sharing
机译:
信息供应链:信息共享统一框架
作者:
Shuang Sun
;
John Yen
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
14.
Active Automation of the DITSCAP
机译:
DITSCAP的主动自动化
作者:
Seok Won Lee
;
Robin A. Gandhi
;
Gail-Joon Ahn
;
Deepak S. Yavagal
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
15.
Some Marginal Learning Algorithms for Unsupervised Problems
机译:
一些无监督问题的边缘学习算法
作者:
Qing Tao
;
Gao-Wei Wu
;
Fei-Yue Wang
;
Jue Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
16.
Collecting and Analyzing the Presence of Terrorists on the Web: A Case Study of Jihad Websites
机译:
收集和分析网上恐怖分子的存在:以圣战为例
作者:
Edna Reid
;
Jialun Qin
;
Yilu Zhou
;
Guanpi Lai
;
Marc Sageman
;
Gabriel Weimann
;
Hsinchun Chen
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
17.
Efficient Identification of Overlapping Communities
机译:
高效识别重叠社区
作者:
Jeffrey Baumes
;
Mark Goldberg
;
Malik Magdon-Ismail
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
18.
Towards Automatic Event Tracking
机译:
走向自动事件跟踪
作者:
Clive Best
;
Bruno Pouliquen
;
Ralf Steinberger
;
Erik Van der Goot
;
Ken Blackler
;
Flavio Fuart
;
Tamara Oellinger
;
Camelia Ignat
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
19.
A Blind Image Watermarking Using for Copyright Protection and Tracing
机译:
使用版权保护和追踪的盲图像水印
作者:
Haifeng Li
;
Shuxun Wang
;
Weiwei Song
;
Quan Wen
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
20.
Dynamic Security Service Negotiation to Ensure Security for Information Sharing on the Internet
机译:
动态安全服务协商,以确保Internet上共享信息的安全性
作者:
ZhengYou Xia
;
YiChuan Jiang
;
Jian Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
21.
Towards an Effective Wireless Security Policy for Sensitive Organizations
机译:
迈向敏感组织有效的无线安全策略
作者:
Michael Manley
;
Cheri McEntee
;
Anthony Molet
;
Joon S. Park
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
22.
A Framework for Global Monitoring and Security Assistance Based on IPv6 and Multimedia Data Mining Techniques
机译:
基于IPv6和多媒体数据挖掘技术的全球监控和安全援助框架
作者:
Xiaoyan Gong
;
Haijun Gao
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
23.
Application of Latent Semantic Indexing to Processing of Noisy Text
机译:
潜在语义索引在噪声文本处理中的应用
作者:
Robert J. Price
;
Anthony E. Zukas
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
24.
An Architecture for Network Security Using Feedback Control
机译:
使用反馈控制的网络安全架构
作者:
Ram Dantu
;
Joao W. Cangussu
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
25.
Gathering Digital Evidence in Response to Information Security Incidents
机译:
收集数字证据以回应信息安全事件
作者:
Shiuh-Jeng Wang
;
Cheng-Hsing Yang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
26.
Template Based Semantic Similarity for Security Applications
机译:
基于模板的安全应用的语义相似性
作者:
Boanerges Aleman-Meza
;
Christian Halaschek-Wiener
;
Satya Sanket Sahoo
;
Amit Sheth
;
I. Budak Arpinar
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
27.
An Agent-Based Framework for a Traffic Security Management System
机译:
基于代理的交通安全管理系统框架
作者:
Shuming Tang
;
Haijun Gao
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
28.
Background Use of Sensitive Information to Aid in Analysis of Non-sensitive Data on Threats and Vulnerabilities
机译:
背景使用敏感信息帮助分析威胁和漏洞的非敏感数据
作者:
Richard.A. Smith
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
29.
An Adaptive Approach to Handle DoS Attack for Web Services
机译:
处理Web服务的DOS攻击的自适应方法
作者:
Eul Gyu Im
;
Yong Ho Song
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
30.
Principal Component Analysis (PCA) for Data Fusion and Navigation of Mobile Robots
机译:
用于移动机器人的数据融合和导航的主成分分析(PCA)
作者:
Zeng-Guang Hou
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
31.
Forecasting Terrorist Groups Warfare: Conventional to CBRN
机译:
预测恐怖群体战争:常规到CBRN
作者:
Joshua Sinai
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
32.
How Question Answering Technology Helps to Locate Malevolent Online Content
机译:
问题如何应答技术有助于找到恶意的在线内容
作者:
Dmitri Roussinov
;
Jose Antonio Robles-Flores
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
33.
Forecasting Terrorist Groups' Warfare: 'Conventional' to CBRN
机译:
预测恐怖主义群体的战争:“常规”到CBRN
作者:
Joshua Sinai
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
34.
A Survey of Software Watermarking
机译:
软件水印调查
作者:
William Zhu
;
Clark Thomborson
;
Fei-Yue Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
关键词:
software security;
software watermarking;
35.
A Secured Mobile Phone Based on Embedded Fingerprint Recognition Systems
机译:
基于嵌入式指纹识别系统的安全手机
作者:
Xinjian Chen
;
Jie Tian
;
Qi Su
;
Xin Yang
;
Fei-Yue Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
36.
Data Distortion for Privacy Protection in a Terrorist Analysis System
机译:
恐怖分子分析系统中隐私保护的数据失真
作者:
Shuting Xu
;
Jun Zhang
;
Dianwei Han
;
Jie Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
37.
An Ontological Approach to the Document Access Problem of Insider Threat
机译:
内幕威胁文档访问问题的本体论方法
作者:
Boanerges Aleman-Meza
;
Phillip Burns
;
Matthew Eavenson
;
Devanand Palaniswami
;
Amit Sheth
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
38.
Performance Study of a Compiler/Hardware Approach to Embedded Systems Security
机译:
嵌入式系统安全性编译/硬件方法的性能研究
作者:
Kripashankax Mohan
;
Bhagirath Narahari
;
Rahul Simha
;
Paul Ott
;
Alok Choudhary
;
Joseph Zambreno
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
39.
Learning Classifiers for Misuse Detection Using a Bag of System Calls Representation
机译:
使用一袋系统呼叫表示来学习误用检测的分类器
作者:
Dae-Ki Kang
;
Doug Fuller
;
Vasant Honavar
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
40.
CODESSEAL: Compiler/FPGA Approach to Secure Applications
机译:
CodeSeal:编译器/ FPGA方法来保护应用程序
作者:
Olga Gelbart
;
Paul Ott
;
Bhagirath Narahari
;
Rahul Simha
;
Alok Choudhary
;
Joseph Zambreno
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
41.
A Jackson Network-Based Model for Quantitative Analysis of Network Security
机译:
基于杰克逊网络的网络安全性分析的模型
作者:
Zhengtao Xiang
;
Yufeng Chen
;
Wei Jian
;
Fei Yan
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
42.
Leveraging One-Class SVM and Semantic Analysis to Detect Anomalous Content
机译:
利用单级SVM和语义分析来检测异常内容
作者:
Ozgur Yilmazel
;
Svetlana Symonenko
;
Niranjan Balasubramanian
;
Elizabeth D. Liddy
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
43.
The Qualitative Challenge of Insurgency Informatics
机译:
叛乱信息学的定性挑战
作者:
Scott Tousley
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
44.
Detecting Deception in Synchronous Computer-Mediated Communication Using Speech Act Profiling
机译:
使用语音行为分析检测同步计算机介导的通信中的欺骗
作者:
Douglas P. Twitchell
;
Nicole Forsgren
;
Karl Wiers
;
Judee K. Burgoon
;
Jay F. Nunamaker Jr.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2005年
45.
A Flexible Context-Aware Authorization Framework for Mediation Systems
机译:
中介系统的灵活上下文知识授权框架
作者:
Li Yang
;
Joseph M. Kizza
;
Raimund K. Ege
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
关键词:
Mediation;
security;
access control;
constraints;
46.
CC-GiST: Cache Conscious-Generalized Search Tree for Supporting Various Fast Intelligent Applications
机译:
CC-GIST:缓存有意识的广义搜索树,用于支持各种快速智能应用程序
作者:
Won-Sik Kim
;
Woong-Kee Loh
;
Wook-Shin Han
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
47.
Using One-Time Password Based Authentication for Wireless IP Network
机译:
基于一个基于密码的无线IP网络的身份验证
作者:
Binod Vaidya
;
SangDuck Lee
;
Eung-Kon Kim
;
SeungJo Han
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
48.
CWME: A Framework of Group Support System for Emergency Responses
机译:
CWME:紧急响应组支持系统的框架
作者:
Yaodong Li
;
Huiguang He
;
Baihua Xiao
;
Chunheng Wang
;
Feiyue Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
49.
Issues in Merging Internet Autonomous Systems for Emergency Communications
机译:
融合紧急通信互联网自治系统的问题
作者:
Selwyn Russell
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
50.
Using Author Topic to Detect Insider Threats from Email Traffic
机译:
使用作者主题来检测来自电子邮件流量的内部威胁
作者:
James S. Okolica
;
Gilbert L. Peterson
;
Robert F. Mills
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
51.
A Trust-Based Security Architecture for Ubiquitous Computing Systems
机译:
无处不在的计算系统的基于信任的安全架构
作者:
Le Xuan Hung
;
Pho Duc Giang
;
Yonil Zhung
;
Tran Van Phuong
;
Sungyoung Lee
;
Young-Koo Lee
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
52.
A New Methodology of Analyzing Security Vulnerability for Network Services
机译:
一种分析网络服务安全漏洞的新方法
作者:
Yong Ho Song
;
Jung Min Park
;
Yongsu Park
;
Eul Gyu Im
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
53.
Decider.Track, a Revolutionary Cyber-Tracker for Antiterrorist Fight
机译:
Decider.Track,一个革命性的网络追踪者,用于反恐怖战斗
作者:
Dr Martine Naillon
;
Prefect Jean-Francois di Chiara
;
Bruno Eude
;
Christian Amathieux
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
54.
A PCA-LVQ Model for Intrusion Alert Analysis
机译:
用于入侵警报分析的PCA-LVQ模型
作者:
Jing-Xin Wang
;
Zhi-Ying Wang
;
Kui Dai
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
55.
An Anomaly Detection Algorithm for Detecting Attacks in Wireless Sensor Networks
机译:
一种检测无线传感器网络攻击的异常检测算法
作者:
Tran Van Phuong
;
Le Xuan Hung
;
Seong Jin Cho
;
Young-Koo Lee
;
Sungyoung Lee
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
56.
Design of a Reliable Hardware Stack to Defend Against Frame Pointer Overwrite Attacks
机译:
可靠的硬件堆栈设计以防御帧指针覆盖攻击
作者:
Yongsu Park
;
Yong Ho Song
;
Eul Gyu Im
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
关键词:
computer security;
buffer overflow attack;
computer architecture;
57.
A Multiclass Classifier to Detect Pedestrians and Acquire Their Moving Styles
机译:
一个多牌分类器,用于检测行人并获取其移动风格
作者:
D. Chen
;
X.B. Cao
;
H. Qiao
;
F.Y. Wang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
58.
A Home Firewall Solution for Securing Smart Spaces
机译:
用于保护智能空间的家庭防火墙解决方案
作者:
Pho Duc Giang
;
Le Xuan Hung
;
Yonil Zhung
;
Sungyoung Lee
;
Young-Koo Lee
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
59.
Using Logic Programming to Detect Deception on the Basis of Actions
机译:
使用逻辑编程来检测基于行动的欺骗
作者:
James D. Jones
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
60.
A Flexible and Scalable Access Control for Ubiquitous Computing Environments
机译:
普遍存在的计算环境的灵活和可扩展的访问控制
作者:
Le Xuan Hung
;
Nguyen Ngoc Diep
;
Yonil Zhung
;
Sungyoung Lee
;
Young-Koo Lee
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
61.
A Parallel System Strategy of Evaluation and Forecasting for Security Information with Artificial Society
机译:
人工社会的安全信息评估和预测的平行系统策略
作者:
Dalei Guo
;
Shuming Tang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
62.
Intelligent Information Retrieval Tools for Police
机译:
智能信息检索警察工具
作者:
Nishant Kumar
;
Jan De Beer
;
Jan Vanthienen
;
Marie-Francine Moens
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
63.
Multi-document Summarization for Terrorism Information Extraction
机译:
恐怖主义信息提取的多文件摘要
作者:
Fu Lee Wang
;
Christopher C. Yang
;
Xiaodong Shi
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
64.
Sanitization of Databases for Refined Privacy Trade-Offs
机译:
改良隐私权衡的数据库消毒
作者:
Ahmed HajYasien
;
Vladimir Estivill-Castro
;
Rodney Topor
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
65.
An Embedded Bayesian Network Hidden Markov Model for Digital Forensics
机译:
用于数字取证的嵌入式贝叶斯网络隐马尔可夫模型
作者:
Olivier De Vel
;
Nianjun Liu
;
Terry Caelli
;
Tiberio S. Caetano
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
66.
Towards Optimal Police Patrol Routes with Genetic Algorithms
机译:
与遗传算法的最佳警察巡逻队
作者:
Danilo Reis
;
Adriano Melo
;
André L.V. Coelho
;
Vasco Furtado
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
67.
Database Security Protection Via Inference Detection
机译:
通过推理检测数据库安全保护
作者:
Yu Chen
;
Wesley W. Chu
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
68.
Venn Diagram Construction of Internet Chatroom Conversations
机译:
Venn图互联网聊天室谈话的建设
作者:
James F. McCarthy
;
Mukkai S. Krishnamoorthy
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
69.
Entity Workspace: An Evidence File That Aids Memory, Inference, and Reading
机译:
实体工作空间:有助于内存,推理和阅读的证据文件
作者:
Eric A. Bier
;
Edward W. Ishak
;
Ed Chi
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
70.
Iterative Relational Classification Through Three–State Epidemic Dynamics
机译:
通过三态流行性动力学迭代关系分类
作者:
Aram Galstyan
;
Paul R. Cohen
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
关键词:
Relational learning;
binary classification;
71.
Iterative Relational Classification Through Three-State Epidemic Dynamics
机译:
通过三态流行性动力学迭代关系分类
作者:
Aram Galstyan
;
Paul R. Cohen
;
IEEE Intelligent Transportation Systems Society
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
关键词:
relational learning;
binary classification;
72.
On the Topology of the Dark Web of Terrorist Groups
机译:
论恐怖群体黑暗网络的拓扑
作者:
Jennifer Xu
;
Hsinchun Chen
;
Yilu Zhou
;
Jialun Qin
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2006年
73.
An efficient Montgomery exponentiation algorithm for public-key cryptosystems
机译:
一种高效的公钥密码系统展望算法
作者:
Chia-Long Wu
;
Der-Chyuan Lou
;
Te-Jen Chang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
public key cryptography;
Montgomery exponentiation algorithm;
Montgomery modular reduction algorithm;
binary exponentiation algorithm;
common-multiplicand method;
common-multiplicand technique;
modular exponentiation;
public-key cryptosystems;
signed-digit reced;
74.
Preparedness for post-disaster internet traffic management
机译:
灾后互联网交通管理的准备
作者:
Jan-Mou Li
;
Chung-Hao Chen
;
Shang-Hsing Hsieh
;
Wen-Chao Yang
;
Che-Yen Wen
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
Internet;
computer network management;
disasters;
telecommunication network planning;
telecommunication network routing;
telecommunication traffic;
Internet traffic planning;
post-disaster Internet traffic management;
real time transaction;
traffic priority polic;
75.
A new classifier for numerical incomplete data
机译:
用于数值不完整数据的新分类器
作者:
Jun Wu
;
Dong-Hun Seo
;
Chi-Hwa Song
;
Won Don Lee
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
learning (artificial intelligence);
numerical analysis;
pattern classification;
classification models;
machine learning;
numerical incomplete data;
76.
An extended security framework for e-government
机译:
电子政务的扩展安全框架
作者:
Al-Ahmad W.
;
Al-Kaabi R.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
government data processing;
security of data;
Internet;
e-commerce;
extended security framework;
secure e-government systems;
e-government;
security framework;
security goals;
security policies;
77.
A study of the identification of authorship for Chinese texts
机译:
中国文本作者身份识别研究
作者:
Zhang Jian
;
Yao Tianfang
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
feature extraction;
pattern classification;
text analysis;
Chinese text;
classifier;
feature extraction;
style-based text authorship identification;
text classification;
78.
KARIS: A multiple-scheme framework for encryption based on an annotation model for enhanced information security
机译:
Karis:基于增强信息安全的注释模型进行加密的多种方案框架
作者:
Charles R.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
Internet;
cryptography;
Internet Web pages;
KARIS;
annotation model;
composite encryption framework;
encryption;
enhanced information security;
multiple-scheme framework;
Encryption;
annotation;
information;
nodes;
packets;
79.
Sem@ntica: A system for semantic extraction and logical querying of text corpora
机译:
SEM @NTICA:文本语料库语义提取和逻辑查询的系统
作者:
McMichael D.W.
;
Fu R.
;
Williams S.
;
Jarrad G.A.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
Web services;
document handling;
knowledge acquisition;
KM language;
SOAP Web services;
Sem@ntica;
Word Net;
dynamic Web page;
entity analysis;
information extraction;
knowledge extraction;
logical querying;
ontology class labeling capability;
semantic extraction;
tex;
80.
Identity management architecture
机译:
身份管理架构
作者:
Glasser U.
;
Vajihollahi M.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2008年
关键词:
data privacy;
information management;
security of data;
business intelligence;
distributed architecture;
e-commerce;
e-governments;
homeland security;
identity management architecture;
identity management system design;
81.
A New Pruning Method for Resolving Conflicts in Actionable Behavioral Rules
机译:
一种解决可行行为规则中的冲突的新修剪方法
作者:
Peng Su
;
Dan Zhu
;
Daniel Zeng
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Actionable behavioral rules;
Rule pruning;
Conflicting rules;
82.
Exploring trajectory behavior model for anomaly detection in maritime moving objects
机译:
探索海洋移动物体异常检测的轨迹行为模型
作者:
Lei
;
Po-Ruey
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
anomaly detection;
data mining;
maritime moving object;
movement behavior;
trajectory data;
83.
A new pruning method for resolving conflicts in actionable behavioral rules
机译:
一种解决可行行为规则中的冲突的新修剪方法
作者:
Su
;
Peng
;
Zhu
;
Dan
;
Zeng
;
Daniel
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
actionable behavioral rules;
conflicting rules;
rule pruning;
84.
Implementation of Framework to Identify Potential Phishing Websites
机译:
框架识别潜在网络钓鱼网站的框架
作者:
Doowon Kim
;
Chaitanya Achan
;
Jinsuk Baek
;
Paul S. Fisher
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Phishing;
URL format;
URL validation;
Fingerprint;
85.
Exploring Trajectory Behavior Model for Anomaly Detection in Maritime Moving Objects
机译:
探索海洋移动物体异常检测的轨迹行为模型
作者:
Po-Ruey Lei
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Trajectory data;
Maritime moving object;
Movement behavior;
Anomaly detection;
Data mining;
86.
Implementation of framework to identify potential phishing websites
机译:
框架识别潜在网络钓鱼网站的框架
作者:
Kim
;
Doowon
;
Achan
;
Chaitanya
;
Baek
;
Jinsuk
;
Fisher
;
Paul S.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
URL format;
URL validation;
fingerprint;
phishing;
87.
Information Visualization Metrics and Methods for Cyber Security Evaluation
机译:
网络安全评估信息可视化度量和方法
作者:
John T. Langton
;
Alex Baker
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Cyber security;
Information visualization;
Evaluation;
Visual analytics;
Human computer interaction;
User study;
88.
Visualization techniques for efficient malware detection
机译:
可视化技术,用于高效恶意软件检测
作者:
Donahue
;
John
;
Paturi
;
Anand
;
Mukkamala
;
Srinivas
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
89.
Machine learning for attack vector identification in malicious source code
机译:
恶意源代码中攻击矢量识别的机器学习
作者:
Benjamin
;
Victor A.
;
Chen
;
Hsinchun
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Cyber security;
Malware analysis;
Static analysis;
90.
Towards a Network-of-Networks Framework for Cyber Security
机译:
迈向网络安全网络网络框架
作者:
Mahantesh Halappanavar
;
Sutanay Choudhury
;
Emilie Hogan
;
Peter Hui
;
John Johnson
;
Indrajit Ray
;
Lawrence Holder
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
91.
Layered behavioral trace modeling for threat detection
机译:
威胁检测分层行为跟踪建模
作者:
Mappus
;
Rudolph L.
;
Briscoe
;
Erica
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
92.
Reflecting on Visualization for Cyber Security
机译:
反思网络安全可视化
作者:
Carrie Gates
;
Sophie Engle
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
93.
Analyzing Users' Web Surfing Patterns to Trace Terrorists and Criminals
机译:
分析用户网上冲浪模式以追踪恐怖分子和罪犯
作者:
Gabi Kedma
;
Mordehai Guri
;
Tom Sela
;
Yuval Elovici
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Security Analitics;
Web Intelligence;
Forensic Information;
User Profiling;
Big Data;
94.
An Interdisciplinary Approach to Studying and Improving Terrorism Analysis
机译:
一种跨学科研究和提高恐怖主义分析的方法
作者:
Donald R. Kretz
;
Charles W. Granderson
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Terrorism;
Analysis;
Cognitive engineering;
Cognitive bias;
Analytic exercise;
Workflow;
Judgment;
Decision making;
95.
Conceptual Framework to Enable Early Warning of Relevant Phenomena: 'Emerging Phenomena and Big Data'
机译:
概念框架,以启用相关现象的预警:“新兴现象和大数据”
作者:
Bob G. Schlicher
;
Robert K. Abercrombie
;
Lee M. Hively
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Small work networks;
Emergence;
Complexity;
Graph theory;
Graph spectra;
Time series analysis;
Takens' theorem;
Phase space;
Phase graph;
Topology;
96.
A generalized bio-inspired method for discovering sequence-based signatures
机译:
一种发现基于序列签名的广义生物启发方法
作者:
Peterson
;
Elena
;
Curtis
;
Darren
;
Phillips
;
Aaron
;
Teuton
;
Jeremy
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
alignment;
cybersecurity;
sequence analysis;
signature;
97.
Visualization Techniques for Efficient Malware Detection
机译:
可视化技术,用于高效恶意软件检测
作者:
John Donahue
;
Anand Paturi
;
Srinivas Mukkamala
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
98.
An interdisciplinary approach to studying and improving terrorism analysis
机译:
一种跨学科研究和提高恐怖主义分析的方法
作者:
Kretz
;
Donald R.
;
Granderson
;
Charles W.
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
analysis;
analytic exercise;
cognitive bias;
cognitive engineering;
decision making;
judgment;
terrorism;
workflow;
99.
How to Use Experience in Cyber Analysis: An Analytical Reasoning Support System
机译:
如何在网络分析中使用经验:分析推理支持系统
作者:
Chen Zhong
;
Deepak S. Kirubakaran
;
John Yen
;
Peng Liu
;
Steve Hutchinson
;
Hasan Cam
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
关键词:
Experience-aided;
Analytical Reasoning;
100.
Reflecting on visualization for cyber security
机译:
反思网络安全可视化
作者:
Gates
;
Carrie
;
Engle
;
Sophie
会议名称:
《IEEE International Conference on Intelligence and Security Informatics》
|
2013年
意见反馈
回到顶部
回到首页