咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是131-140 订阅
排序:
通信网络安全关键技术
通信网络安全关键技术
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 齐忠杰 中国电子科技集团公司第54研究所(石家庄)
通信网络安全服务对象是指在通信网络中内流动的所有用户信息网络信息.通信网络面临的主要安全威胁是:信息泄漏、数据完整性破坏、非授权使用、低赖.本文重点讨论了通信网络安全的一些关键技术,包括信息加密技术、通信网络内部协议安... 详细信息
来源: 评论
网络数据实时处理中的多线程内存管理技术
网络数据实时处理中的多线程内存管理技术
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 王东滨 智慧 余翔湛 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江省哈尔滨市 150001 中国民航信息网络股份有限公司 北京市 100080
本文提出了一种面向网络数据实时处理系统特性的、采用线程局部内存区和全局内存区结构的、以内存堆为单位进行组织的多线程内存管理技术MCmalloc。MCmalloc解决了在多线程环境下的频繁锁竞争问题,避免了在运行时频繁向系统申请和释放... 详细信息
来源: 评论
Win32下ring0级保护机制的安全隐患研究
Win32下ring0级保护机制的安全隐患研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 黄华星 谢余强 舒辉 汪淼 信息工程大学信息工程学院(河南郑州)
基于i386保护模式的Win32操作系统通过ring0级保护机制严格限制普通Win32应用程序以核心态运行.本文通过对这种保护机制的研究,给出了普通Win32应用程序以核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患,给出了防护措施.
来源: 评论
一种新型网络攻击分类体系
一种新型网络攻击分类体系
收藏 引用
2005全国网络信息安全技术研讨会
作者: 刘欣然 国家计算机网络应急技术处理协调中心 北京 100029 北京邮电大学 北京 100876
Internet的安全问题日益严重并已成为全世界关注的焦点。但是由于人们对于各种网络攻击的理解、把握程度往往相差很大,对网络攻击和所造成的危害或潜在的威胁认识不统一,给安全事件的协同处理、安全评估、技术研究、产品开发以及工程... 详细信息
来源: 评论
基于状态检测的硬件防火墙实现技术研究
基于状态检测的硬件防火墙实现技术研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 赵轩 王勇军 赵国鸿 张德清 国防科技大学计算机学院(长沙)
状态检测(conntrack)是防火墙的一种重要技术,针对在大型服务中,本文通过对状态检测实现分析,采用专用高速网络搜索引擎,提出了一种新的基于硬件实现的状态检测实现技术,同目前硬件实现的状态防火墙相比,克服了由软件实现状态检测存在... 详细信息
来源: 评论
Peer-to-Peer网络中的信任模型与恶意行为分析
Peer-to-Peer网络中的信任模型与恶意行为分析
收藏 引用
2005全国网络信息安全技术研讨会
作者: 余智华 中国科学院计算技术研究所软件研究室 北京100080
在目前已广泛应用的P2P网络中,由于缺乏严格的身份验证和信任机制,存在着许多欺诈等恶意行为,系统的有效性和可用性难以保证。本文总结了当前在信任模型方面的研究,以及P2P网络中存在的恶意行为模式,并针对不同的恶意行为分别对几... 详细信息
来源: 评论
基于智能Agent的分布式远程控制系统研究
基于智能Agent的分布式远程控制系统研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 路亚峰 罗森林 北京理工大学信息科学技术学院信息对抗技术教研室 北京100081
随着互联网的发展,网络远程控制技术越来越重要。本文基于智能Agent技术,充分利用智能Agent理论在分布式计算环境下的通信、交互和协作能力,探讨了一种分布式网络远程控制系统。该系统通过采用智能Agent的自动植入技术、系统隐藏技... 详细信息
来源: 评论
基于链路特征的DDoS攻击检测方法
基于链路特征的DDoS攻击检测方法
收藏 引用
2005全国网络信息安全技术研讨会
作者: 孙红杰 方滨兴 张宏莉 云晓春 哈尔滨工业大学 国家计算机信息内容安全重点实验室 黑龙江 哈尔滨 150001
分布式拒绝服务(DDoS)的攻击手段严重威胁着Internet的安全。在网络发生DDoS攻击时,准确检测异常链路,定位攻击源头,使网络攻击在萌芽阶段就被及时遏制,避免大范围扩散,对网络安全具有重要的研究意义和实用价值。本文提出了一种基... 详细信息
来源: 评论
基于内容分析的作弊评论自动识别
基于内容分析的作弊评论自动识别
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 杨宇航 郑德权 于浩 赵铁军 教育部-微软语言语音重点实验室 哈尔滨工业大学哈尔滨 150001
本文提出了一种基于内容分析的作弊评论识别方法,该方法充分利用了作弊评论的多种重要特征。在Blog作弊评论识别的初步实验中,识别准确率达到93%,显示了该方法的有效性。和其它方法相比,该方法不需要训练,不需要规则集合以及链接关系... 详细信息
来源: 评论
信任驱动的网格作业调度算法
信任驱动的网格作业调度算法
收藏 引用
全国网络与信息安全技术研讨会’2005
作者: 张伟哲 刘欣然 云晓春 张宏莉 胡铭曾 刘凯鹏 哈尔滨工业大学计算机科学与技术学院 国家计算机网络与信息安全管理中心
针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数, 提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调度... 详细信息
来源: 评论