咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是161-170 订阅
排序:
基于数据流方法的大规模网络异常发现
基于数据流方法的大规模网络异常发现
收藏 引用
2005全国网络信息安全技术研讨会
作者: 郑军 胡铭曾 云晓春 郑仲 哈尔滨工业大学 网络与信息安全技术研究中心 哈尔滨150001 亚洲微软工程院 北京100018
大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线的分析。针对大规模网络异常发现的特点和要求,本文提出了一种基于数据流的大规模网络异常发现的方法,主要包括以下创新点... 详细信息
来源: 评论
通用准则评估综述
通用准则评估综述
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 刘伟 张玉清 冯登国 中国科学院研究生院国家计算机网络入侵防范中心(北京)
本文首先简要回顾了国际上通用准则CC的发展概况以及国内在CC方面的工作,系统地介绍了通用准则CC的基本概念、主要思想等问题,进而讨论了在CC评估中占有重要地位的通用评估方法CEM,并介绍了如何利用CEM评估方法进行CC评估.本文进一步分... 详细信息
来源: 评论
嵌入移动IPv6网络的层次AAA方案研究
嵌入移动IPv6网络的层次AAA方案研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 肖文曙 张玉军 李忠诚 中国科学院计算技术研究所 北京 100080 中国科学院研究生院北京 100039 中国科学院计算技术研究所 北京 100080
AAA(Authentication,Authorization andAccounting)是保证网络安全性和资源合理使用的重要机制。针对下一代互联网移动环境,研究如何设计AAA架构和规划部署使其有机地嵌入移动IPv6网络的意义重大。本文从整体结构、基础设施部署及性... 详细信息
来源: 评论
基于交叉链表的多关键字匹配硬件实现算法
基于交叉链表的多关键字匹配硬件实现算法
收藏 引用
2005全国网络信息安全技术研讨会
作者: 李卫 张克农 林海 西安交通大学计算机系、网络化系统与信息安全研究中心 西安 710049 西安交通大学电气工程学院 西安 710049
本文在“基于交叉链表的快速匹配算法”的基础上,针对其存在的操作串行性、访存地址离散性和空间复杂度大等不适合硬件实现的特征,提出了一系列算法改进——减小基本处理单位和增加双引擎间的协同判定逻辑,并给出相应的理论证明和实... 详细信息
来源: 评论
Blog网页分类与识别技术研究
Blog网页分类与识别技术研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张迪 郑德权 赵铁军 于浩 哈尔滨工业大学语言语音教育部-微软重点实验室 哈尔滨 150001
Blog作为一种新的网络传播方式,迅速兴起和发展,已经越来越受到用户的关注。因此,迫切需要找到一种自动将Blog网页区别于其它web页面的方法,以便针对Blog语料进行内容抽取、对Blog社区进行规律性研究和发现等。本文针对Blog网页的特点... 详细信息
来源: 评论
Linux防火墙的扩展应用研究
Linux防火墙的扩展应用研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 李峰 张玉清 中国科学院研究生院国家计算机网络入侵防范中心(北京)
本文首先阐述了Linux 2.4内核防火墙Netfilter的框架结构,并分析了Netfilter的设计原理和工作机制,然后具体研究了Netfilter框架的可扩展性,给出利用可装载内核模块进行防火墙扩展的一般流程与方法,并给出了一个防火墙扩展的实例.文章... 详细信息
来源: 评论
无线局域网用户安全接入解决方案对比分析
无线局域网用户安全接入解决方案对比分析
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 厚立群 毛玉明 电子科技大学(成都)
本文主要是对三种针对无线局域网用户安全接入方面的解决方案进行比较分析.分析各种方案采用的安全管理机制及其安全性的优缺点.这三种无线局域网用户安全接入的解决方案是:1)使用基于802.11b的基本安全机制;2)使用扩展认证协议和传输... 详细信息
来源: 评论
一种网络信息安全中的语音关键词检测系统
一种网络信息安全中的语音关键词检测系统
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 韩疆 刘晓星 潘接林 张建平 颜永红 张鹏远 吕萍 刘建 中科院声学所中科信利实验室
本文报告由中科院声学所研发的自动语音关键词检测系统.面向信息安全应用的实际需求,本系统强调关键词表可即时配置、可即时使用.为此,本文从以下三个方面讨论系统中的关键技术:(1)关键词检测系统的通用声学模型建模技术,用户可配置关... 详细信息
来源: 评论
网络故障智能诊断和报警系统的研究与实现
网络故障智能诊断和报警系统的研究与实现
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 刘华 李家滨 汪为农 上海交通大学计算机科学与工程系(上海) 上海交通大学网络信息中心(上海)
本文通过对当前的网络故障诊断和报警技术的研究,提出了一个解决上述问题的故障智能诊断和报警系统的结构;采用人工智能技术,引入故障知识库和推理机制,使得对故障的诊断能够智能化,而且很好的支持系统的增量式开发;采用短信报警的方式... 详细信息
来源: 评论
一种基于Clark-Wilson模型的职责分离算法及应用
一种基于Clark-Wilson模型的职责分离算法及应用
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 李勇军 蔡皖东 西北工业大学计算机学院(西安)
目前许多行业采用数据集中处理和存储,使管理员的权限过于集中,这就带来了新的安全风险,许多单位为了防范这种风险权权从制度上进行了限定,而没有技术上的保障,致使制度行同虚设.本文提出了和实现了一种基于Clark-Wilson模型的职责分离... 详细信息
来源: 评论