咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是11-20 订阅
排序:
DDoS攻击中的相变理论研究
DDoS攻击中的相变理论研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 王欣 方滨兴 哈尔滨工业大学 计算机网络与信息安全技术研究中心 哈尔滨 150001
本文基于网络相变理论对DDoS攻击的拥塞本质进行了探讨,提出了基于Hurst参数反馈的动态拥塞缓解机制,通过实验和比较,证明该方法有效,为DDoS攻击的研究方向提供了新的思路。
来源: 评论
一种网络防御系统的设计
一种网络防御系统的设计
收藏 引用
2005全国网络信息安全技术研讨会
作者: 刘洋 马严 北京邮电大学软件学院 北京 100876
首先分析了当前网络安全技术所面临的几个问题,然后提出了一个综合的网络协同防御系统的设计方案,并且描述了该系统的总体结构和主要功能模块的设计。
来源: 评论
嵌入式系统的可信计算
嵌入式系统的可信计算
收藏 引用
2005全国网络信息安全技术研讨会
作者: 孙勇 毋燕燕 杨义先 北京邮电大学信息安全中心 北京 100876
介绍可信计算的基本概念,给出嵌入式系统可信计算的硬件设计要求,具体阐述其中CPU和可信平台模块设计思路。
来源: 评论
CDN技术及其信息安全问题
CDN技术及其信息安全问题
收藏 引用
2005全国网络信息安全技术研讨会
作者: 彭久生 梁雄健 北京邮电大学经济管理学院 北京100876
CDN(内容分发网络)技术能够将网站的内容发布到最接近用户的网络“边缘”,使用户能以最快的速度、从最接近用户的地方获得所需的信息。这种技术大大缓解了互联网的拥塞情况,但目前还存在一定的信息安全隐患,技术上CDN对于服务商设备... 详细信息
来源: 评论
Internet 上的匿名技术研究
Internet 上的匿名技术研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 陆天波 方滨兴 中国科学院计算技术研究所软件研究室 北京100080 中国科学院研究生院 北京100039
近年来,人们对Internet上的隐私和匿名越来越关心,并做了很多工作。本文总结了匿名技术20多年来的研究进展情况,并对匿名技术的若干热点研究方向进行了归纳和总结。
来源: 评论
PKI认证体系和CPK认证体系之比较
PKI认证体系和CPK认证体系之比较
收藏 引用
2005全国网络信息安全技术研讨会
作者: 吕慧勤 夏光升 李小标 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学信息安全中心 北京 100876
本文对PKI认证体系、CPK认证体系以及CPK所属的IBE体系从密钥对算法的产生能力、是否需要第三方证明、是否需要在线验证以及适用范围,进行了全面的比较,并对PKI与CPK的结合思路进行了探讨。
来源: 评论
基于网络陷阱的追踪系统
基于网络陷阱的追踪系统
收藏 引用
2005全国网络信息安全技术研讨会
作者: 石立宪 许榕生 大连海事大学 大连 116026 中科院高能物理研究所计算中心北京 100049 中科院高能物理研究所计算中心 北京 100049
由于黑客利用代理服务器或傀儡机作为跳板进行攻击,使的入侵追踪变的非常困难,为了更好的解决这个问题,本文在研究网络追踪技术的基础上,利用网络陷阱,提出并实现了一种新的网络追踪方法。
来源: 评论
性能最优化布尔函数的构造
性能最优化布尔函数的构造
收藏 引用
2005全国网络信息安全技术研讨会
作者: 陈伟 周继军 杨义先 北京邮电大学信息安全中心 北京100876
综合运用离散Walsh谱和特征矩阵工具,以Bent函数为基础,通过级连、分裂和有条件修改函数输出序列,提出了综合性能最优化的函数构造法。该构造法可以根据不同需要构造同时满足多个性能要求的多种函数。
来源: 评论
Nessus漏洞插件开发及实例
Nessus漏洞插件开发及实例
收藏 引用
2005全国网络信息安全技术研讨会
作者: 肖晖 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京 100049
Nessus是一款功能强大的漏洞扫描软件,它以插件的形式完成漏洞检查,而NASL就是为开发Nessus插件设计的脚本语言。本文在简单介绍Nessus和NASL后,给出了Nessus漏洞插件开发的基本流程和Nessus插件的基本结构,最后通过一类弱口令探测... 详细信息
来源: 评论
一种基于OWL的网络安全信息描述机制
一种基于OWL的网络安全信息描述机制
收藏 引用
2005全国网络信息安全技术研讨会
作者: 李剑 景博 杨义先 北京邮电大学信息安全中心 北京100876 北京应用气象研究所 北京100029
为了解决不同网络安全产品之间由于信息描述不一致和不能相互理解而导致难以沟通和协作等问题,本文设计并实现了一种基于OWL的网络安全信息描述机制,从信息的语义层面上改善和解决了由于分布式网络安全设备相互孤立而产生的协作性差... 详细信息
来源: 评论