咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是121-130 订阅
排序:
基于GAP技术的隔离网间安全数据传输系统研究与实现
基于GAP技术的隔离网间安全数据传输系统研究与实现
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 汪伟 董亚波 陈宇峰 鲁东明 浙江大学(杭州)
网络隔离技术是确保可信网络安全的重要手段.但是,绝对的网络隔离又违背了网络互通的原则.提出采用GAP技术,设计并实现了可信网络与不可信网络在隔离的情况下,数据的高速、安全传输.实践证明,基于GAP技术开发的隔离网间安全数据传输系... 详细信息
来源: 评论
一种更加完善的安全漏洞发布机制
一种更加完善的安全漏洞发布机制
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 朱静 张玉清 中国科学院研究生院国家计算机网络入侵防范中心(北京)
安全漏洞发布机制的研究及进一步的完善,对于提高系统安全性,减少安全事件发生具有重要意义.本文首先分析了目前漏洞发布机制的发展现状及其存在的问题,在此基础上,提出了一个更加健全的漏洞发布机制的构建方案.依据该方案,我们实现了... 详细信息
来源: 评论
骨干网路由器控制平面攻击方法的研究
骨干网路由器控制平面攻击方法的研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 周华春 蒋旭卉 刘颖 张宏科 北京交通大学电子信息工程学院 北京 100044
骨干网是实现城域网互联的网络,其安全性直接影响到互联网的可靠运行。本论文从攻击角度研究骨干网核心设备路由器的安全,根据Amoroso分类标准以及骨干网路由器的特点,提出了一种可扩展、层次清晰的攻击分类方法,着重研究了其控制平面... 详细信息
来源: 评论
IPv6环境下入侵防御技术的研究
IPv6环境下入侵防御技术的研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 叶青 何可 秦志光 电子科技大学计算机学院(成都)
入侵防御技术是为了弥补传统的防火墙和入侵检测的不足而发展起来的一种新兴技术.伴随着IPv4向IPv6的过渡,网络攻击事件的特征也将有新的特点,这必然要求原来基于IPv4环境下的入侵防御技术做出相应改变.本文先对IPv6环境下所引入的安... 详细信息
来源: 评论
面向网络报文流分析的频繁项监测技术研究
面向网络报文流分析的频繁项监测技术研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 杜阿宁 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量的测量与分析具有重要意义。本文基于网络报文流分析的应用需求,归纳... 详细信息
来源: 评论
多水印模型
多水印模型
收藏 引用
2005全国网络信息安全技术研讨会
作者: 刘书昌 宁华 李锦涛 北京邮电大学信息工程学院 北京 100876 LG电子研发中心 北京 100102 中国科学院计算技术研究所 北京 100080
数字水印是一种信息通讯过程,利用通信理论和信息论对数字水印进行理论描述是版权保护研究中十分重要的一部分。目前绝大多数的水印理论以单水印为背景,随着单水印模型的完善以及版权保护新需求的提出,多水印系统将成为水印理论研究... 详细信息
来源: 评论
TCAM在万兆网络设备中的应用
TCAM在万兆网络设备中的应用
收藏 引用
2005全国网络信息安全技术研讨会
作者: 邱小勇 杨路 张克环 卞云峰 港湾网络有限公司 北京 100094
随着技术的发展及用户对网络带宽需求的日益增加,运营商开始在核心网络中大规模部署万兆网络。在万兆网络环境下,万兆网络设备需要在线速条件下正确转发各种报文及提供多种QoS服务,万兆设备所需具备的线速处理能力需要设备在转发过... 详细信息
来源: 评论
信任驱动的网格作业调度算法
信任驱动的网格作业调度算法
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张伟哲 刘欣然 云晓春 张宏莉 胡铭曾 刘凯鹏 哈尔滨工业大学 计算机科学与技术学院 黑龙江 哈尔滨 150001 国家计算机网络与信息安全管理中心 北京 100029 北京邮电大学北京 100876
针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数,提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调... 详细信息
来源: 评论
IPv6环境下的入侵检测系统模型设计
IPv6环境下的入侵检测系统模型设计
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张博 李伟华 史兴建 王文奇 西北工业大学计算机学院(陕西西安)
IPv6将作为下一代Internet的网络层协议,对信息安全提出了新的挑战,入侵检测技术也需进一步发展.本文提出了IPv6环境下入侵检测系统模型(IDSMIPv6).探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并... 详细信息
来源: 评论
特洛伊木马协作隐藏技术研究
特洛伊木马协作隐藏技术研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 马恒太 刘克龙 张楠 中国科学院软件研究所 综合信息系统技术国家重点实验室北京市 100080
本文主要对木马协作隐藏形式进行了深入研究,对木马间的协作形式进行了分类,提出了互助型协作隐藏的概念,并对不同协作隐藏形式进行了形式化描述。最后给出一个复合型协作隐藏木马的实例,验证了互助型协作隐藏的可行性。
来源: 评论