咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是181-190 订阅
排序:
基于拉格郎日乘子法的H.264率失真编码模式算法
基于拉格郎日乘子法的H.264率失真编码模式算法
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张剑 华中科技大学计算机科学与技术学院 武汉 430074
为了进一步提高编码速度,促进视频编码技术在多媒体通信领域的实际应用,本文对率失真视频编码的关键算法进行了深入的研究并提出了其优化方法,并从信息论理论出发,着重围绕图像压缩的理论,利用率失真特征数学模型、拉格朗曰乘子法... 详细信息
来源: 评论
计算机系统安全:威胁与策略
计算机系统安全:威胁与策略
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 顾少慰 陈雪秀 吕述望 软件所信息安全工程技术中心(北京) 中国科学院信息安全国家重点实验室(北京) 电子科技大学通信与信息工程学院(成都) 中国科学院信息安全国家重点实验室(北京)
目前对计算机的安全威胁主要来自网络上的攻击,联网的计算机比独立的计算机更加脆弱,由此导致计算机安全面临更多的挑战.本文通过描述计算机的脆弱性、所面临的主要威胁,分析传统防护手段的缺陷,提出了采取新的安全策略的必要性.在论述... 详细信息
来源: 评论
信息系统生存性分析模型研究
信息系统生存性分析模型研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 林雪纲 许榕生 浙江大学人工智能研究所 杭州 310027 中国科学院高能物理研究所计算中心北京 100049 中国科学院高能物理研究所计算中心 北京 100049
基于信息系统的开放复杂性,将整个生存性分析问题划分为环境、系统以及具体分析过程三个方面,并基于FSM分别对这些方面进行建模:利用工作流的概念,提出了系统的层次模型;利用事件情景来表示环境对系统的作用,并利用事件分级、原子... 详细信息
来源: 评论
基于可验证加密机制的多方公平交换协议
基于可验证加密机制的多方公平交换协议
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 赵洋 秦志光 蓝天 王佳昊 电子科技大学计算机学院 成都 610054
提出了一个基于可验证加密机制多方公平交换协议,该协议只需要一个离线半可信中立方。在正常条件下不需要第三方参与协议的执行,仅在发生争议时才需要第三方的介入,只要第三方不与交换者参与合谋,即使在第三方参与争议仲裁的情况下,第... 详细信息
来源: 评论
基于网络处理器的CDMA2000 R-P接口协议分析系统
基于网络处理器的CDMA2000 R-P接口协议分析系统
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 秦中元 黄杰 东南大学信息科学与工程学院 南京市 210096
协议分析是实现网络管理和网络安全的重要手段之一,但是针对移动网络的协议分析系统还很少。为有效的对采用CDMA2000的移动互联网进行管理和性能分析,本文提出了采用网络处理器技术来实现对于CDMA2000 R-P接口的协议分析。通过研究R-P... 详细信息
来源: 评论
建立数据流管理系统GodRiver
建立数据流管理系统GodRiver
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 谭建龙 郭丽 刘萍 沈星星 中国科学院计算技术研究所软件室(北京)
数据流模型是不同于传统关系数据库的另一种数据集合描述模型,对流动数据处理的研究长期以来没有受到足够重视,目前也不存在像数据库管理系统一样成熟的基础平台.本文介绍数据流管理系统(DSMS)平台的"天河"系统.本文的研究,... 详细信息
来源: 评论
网页恶意脚本检测方法研究
网页恶意脚本检测方法研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张昊 陶然 李志勇 杜华 北京理工大学信息科学技术学院 北京 l00081
通过对网页中的恶意脚本进行分析,提出了基于统计的网页恶意脚本检测方法,并利用主观赋权法的一种──判断矩阵法对不同的统计方法设置不同的权重,最后利用加权几何平均法对网页脚本统计结果进行完善,从而得出网页脚本的检测结果。实验... 详细信息
来源: 评论
基于网站链接关系的中国境内WEB图结构研究
基于网站链接关系的中国境内WEB图结构研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 丁国栋 王斌 中国科学院计算技术研究所(北京)
本文以网站作为顶点、以网站之间的链接作为有向边研究了中国境内WEB图的拓扑特点和宏观结构.试验表明:网站的入度和出度分布同样服从幂级数定律(Power Law);境内WEB图的连通性明显高于整个WEB图的连通性,其最大的强连通分量中的网站数... 详细信息
来源: 评论
基于Linux Rootkit隐藏技术建立Linux系统简档
基于Linux Rootkit隐藏技术建立Linux系统简档
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 汪立东 钱丽萍 国家计算机网络应急技术处理协调中心(北京) 北京建筑工程学院计算机系(北京)
系统的活动简档反映了系统在正常运行时的特征,是进行异常检测和安全审计时的重要参照之一.由于系统活动存在动态性和易变性,使得很难确定能够刻画系统本质特征的一组指标参数.本文通过总结和分析Linux上各种黑客工具包的隐藏技术和检... 详细信息
来源: 评论
对Kerberos协议的攻击及对策研究
对Kerberos协议的攻击及对策研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 莫燕 张玉清 吴建耀 中国科学院研究生院国家计算机网络入侵防范中心(北京)
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,本文主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,并且以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析.并且把对Kerberos... 详细信息
来源: 评论