咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是141-150 订阅
排序:
信任驱动的网格作业调度算法
信任驱动的网格作业调度算法
收藏 引用
全国网络与信息安全技术研讨会’2005
作者: 张伟哲 刘欣然 云晓春 张宏莉 胡铭曾 刘凯鹏 哈尔滨工业大学计算机科学与技术学院 国家计算机网络与信息安全管理中心
针对目前网格资源管理中信任机制与作业调度机制分离的缺陷,基于网格信任模型与信任效益函数, 提出了信任驱动的网格作业调度问题。对传统批作业调度算法进行信任扩展,提出了两种信任驱动的网格作业调度启发式。对信任驱动网格作业调度... 详细信息
来源: 评论
下一代网络智能认证、授权和计费问题研究
下一代网络智能认证、授权和计费问题研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张鸿 国家计算机网络应急技术处理协调中心 北京 100029
随着互联网的发展,网络的接入方式变得多种多样,网络上的服务也日益丰富,用户在接入网络和使用网络服务的时候,需要进行身份认证、授权和计费(AAA)。但是,过多的帐号给用户记忆、管理带来很多不便。另外,许多网络服务提供商也因... 详细信息
来源: 评论
网络延迟聚类的宏观预警的检测点放置
网络延迟聚类的宏观预警的检测点放置
收藏 引用
2005全国网络信息安全技术研讨会
作者: 何慧 胡铭曾 云晓春 张宏莉 哈尔滨工业大学 计算机网络信息安全研究中心 哈尔滨 150001
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对基于网络和分布式大规模入侵检测系统的研究。而其检测效果直接取决于网络检测点的选取。本文将大规模网络预警检测点放置问题转化为网络拓扑有权图聚类问题。针对层次聚类算... 详细信息
来源: 评论
海量数据的索引与检索系统
海量数据的索引与检索系统
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张刚 孙健 丁国栋 米嘉 王斌 中科院计算所软件研究室(北京)
对于海量数据的处理,尤其是在索引和检索的效率方面给检索系统提出了很大的挑战.本文从系统结构、提高建立索引的效率、关键词表的选择、索引的压缩等几个方面,讨论了在大数据量环境下如何对大量的信息进行建立索引和检索,给出了初步的... 详细信息
来源: 评论
蠕虫流量异常特性分析
蠕虫流量异常特性分析
收藏 引用
2005全国网络信息安全技术研讨会
作者: 陈宇峰 董亚波 鲁东明 潘云鹤 浙江大学计算机科学与技术学院 杭州 310027 湖北汽车工业学院十堰 442002 浙江大学计算机科学与技术学院 杭州 310027
蠕虫扫描流量是蠕虫流量的主要表现,深入研究扫描流量对蠕虫流量模拟和蠕虫检测具有重要意义。以第一次连接为分析对象,研究正常主机、“延迟限制型”和“带宽限制型”蠕虫流量的连接到达间隔、连接请求大小、连接响应大小、连接持续... 详细信息
来源: 评论
一种基于关联知识库的网络整体脆弱性评估方法
一种基于关联知识库的网络整体脆弱性评估方法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张少俊 李建华 陈秀真 上海交通大学电子信息与电气工程学院上海 200240
经验表明,网络攻击通常是一种复杂的多步骤过程,包含若干发生在网络不同部分却又互相关联的基本渗透过程。本文提出的网络整体脆弱性评估方法通过匹配关联知识库定义的基本渗透过程,模拟攻击过程中网络安全状态的变迁,挖掘可能达到特定... 详细信息
来源: 评论
面向内容的网络海量信息处理平台和系统研究
面向内容的网络海量信息处理平台和系统研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 高鹏 江杰 朱磊 李正君 张树武 徐波 中国科学院自动化研究所 北京 100080
面向内容的网络海量信息的处理与检索等应用在安全领域具有非常重要的意义。这类应用具有处理数据类型多、计算和存储庞大、目标相对比较离散等特点。针对这些问题,本文研究此类平台的总体架构、并行计算以及终端访问等问题,并在这基... 详细信息
来源: 评论
IPv6网络入侵检测中旁路阻止攻击的方法研究
IPv6网络入侵检测中旁路阻止攻击的方法研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 李长庆 马严 北京邮电大学信息网络中心(北京)
IPv6的网络安全日益引起人们的重视,而旁路阻止攻击的方法研究是下一代网络入侵检测系统研究的重要组成部分.本论文论述了IPv6网络旁路阻止攻击的原理、方法和效果,首先论述了入侵检测旁路阻断采用的IP欺骗原理,然后论述了采用的正常关... 详细信息
来源: 评论
支持变异和动态配置的可装卸蠕虫框架结构研究
支持变异和动态配置的可装卸蠕虫框架结构研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 王中尚 舒辉 谢余强 罗军宏 信息工程大学理学院(郑州) 信息工程大学信息工程学院(郑州)
网络蠕虫在当今的网络十分流行,各种蠕虫伴随着各种漏洞的产生而层出不穷,因此研究蠕虫的相关技术十分重要.本文提出了一种新的蠕虫结构,这种结构支持动态配置、组件可装卸,具有灵活,开放和可扩展等特点,可以通过变异进行自我保护,逃避... 详细信息
来源: 评论
P2P系统测量关键技术研究
P2P系统测量关键技术研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张建宇 马皓 廖唯棨 邹维 代亚非 北京大学计算机科学技术研究所 北京100871 北京大学计算中心 北京100871 北京大学信息科学技术学院 北京100871 北京大学信息科学技术学院 北京100871
本文分析了P2P系统监测面临的挑战,分别论述了主动和被动监测方法所涉及的关键技术,给出了具体技术方案并介绍了相关课题的工作进展,最后对主被动相结合的方法和今后的工作进行了探讨和展望。
来源: 评论