咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是221-230 订阅
排序:
面向大型网络安全管理的IP-WHOIS系统的设计
面向大型网络安全管理的IP-WHOIS系统的设计
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 朱爽 李艳玲 杨继张 清华大学信息网络工程研究中心 北京 100084
随着Internet网络技术和应用的发展,大型网络安全问题愈显突出,IP地址是网络安全管理中的基础信息,追踪和精确定位IP地址,对保障网络运行稳定和安全有关键作用。IP地址信息,与各种网络运行管理系统紧密相关,例如IP地址注册分配系统,... 详细信息
来源: 评论
一种基于部分匹配的千兆网络入侵检测方案
一种基于部分匹配的千兆网络入侵检测方案
收藏 引用
2005全国网络信息安全技术研讨会
作者: 高明 张克农 陆佳华 管晓宏 西安交通大学系统工程研究所 陕西西安 710049 西安交通大学电气工程学院 陕西西安 710049
纯软件入侵检测系统吞吐速率不足百兆,而千兆全硬件入侵检测系统实现代价太大。本文在对入侵关键字集特征分析的基础上,提出了一种基于部分匹配方法的千兆网络入侵检测系统结构。该系统优化了软硬件之间的计算任务分配,既继承了软件... 详细信息
来源: 评论
基于通信特征分析的蠕虫检测和特征提取方法的研究
基于通信特征分析的蠕虫检测和特征提取方法的研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 辛毅 方滨兴 贺龙涛 云晓春 李志东 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001 国家计算机网络应急技术处理协调中心 北京 100029
本文提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合间的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上设计了启发式... 详细信息
来源: 评论
高交互蜜罐主机的识别技术研究
高交互蜜罐主机的识别技术研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 梁知音 司端峰 李成 毛剑 陈昱 诸葛建伟 北京大学计算机科学技术研究所 北京100871 中国科学院软件研究所 北京100080
高交互蜜罐是信息安全研究人员用于收集网络攻击信息的重要工具,但攻击者也常常利用蜜罐主机自身的特点探测其存在进而绕开陷阱,严重降低蜜罐主机的有效性。本文根据高交互蜜罐主机的特点,分析总结出攻击者常用的蜜罐识别技术原理,并... 详细信息
来源: 评论
AES-CBC算法在安全路由器中硬件实现技术研究
AES-CBC算法在安全路由器中硬件实现技术研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 朱金修 吴纯青 王勇军 赵国鸿 国防科学技术大学计算机学院(长沙)
本文针对不能用流水线实现AES-CBC的技术瓶颈,利用Tomasulo算法的思想对加密解密核心电路进行优化,基于FPGA技术最大限度的提高了AES-CBC算法的并行处理能力.巧妙利用路由器建立SA和接收报文时间差,从根本上解决了AES密钥不完全对称影... 详细信息
来源: 评论
基于网络拓扑的网络安全事件宏观预警与响应分析技术
基于网络拓扑的网络安全事件宏观预警与响应分析技术
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 李英楠 张宏莉 云晓春 方滨兴 哈尔滨工业大学国家计算机信息内容安全重点实验室(黑龙江哈尔滨)
蠕虫等大规模爆发的网络安全事件的发生对Internet安全构成了巨大威胁.如何及早发现并有效控制类似事件的发生发展,已成为目前国内外网络安全专家们的研究热点之一.本着主动测量和异常检测相结合的思路,本文设计实现了大规模网络安全事... 详细信息
来源: 评论
网络可生存性研究进展
网络可生存性研究进展
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张鸿志 张玉清 中国科学院研究生院国家计算机网络入侵防范中心(北京)
网络可生存性研究是对传统的安全概念和技术的突破,已经成为网络安全研究的新方向.本文首先分析了可生存性与传统安全概念的差异,通过对网络可生存性研究现状的分析和概括,总结出了可生存性定义要素、测定标准、实现技术及相关研究的一... 详细信息
来源: 评论
基于U描述子物体形状的识别
基于U描述子物体形状的识别
收藏 引用
2005全国网络信息安全技术研讨会
作者: 蔡占川 孙伟 毕宁 齐东旭 中山大学信息科学与技术学院 广州 510275 中山大学数学与计算科学学院 广州 510275 中山大学信息科学与技术学院 广州 510275 澳门科技大学资讯科技学院澳门
为了探索有效识别物体形状的新方法,引进一类正交完备的分段k次多项式系统(简称U-系统);U-系统是一类属于L2[0,1]的正交完备分段k次多项式系统;该系统下的U级数展开式具有良好的平方逼近及一致逼近性质。基于U-系统理论,提出了U描述... 详细信息
来源: 评论
隐蔽通讯机制的研究
隐蔽通讯机制的研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 罗军宏 谢余强 舒辉 汪淼 王中尚 张有为 信息工程学院(河南郑州)
随着网络技术的飞速发展,网络通讯的发展也日新月异,网络传输更趋向于隐蔽.隐蔽性在某种程度上包含着信息传输的隐蔽.如果将隐蔽通讯应用于病毒或者蠕虫的研究,那么这种隐蔽性又指的是病毒、蠕虫的传播通讯的隐藏.本文分析了几种不同的... 详细信息
来源: 评论
可信计算授权数据管理与安全协议研究
可信计算授权数据管理与安全协议研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张兴 张晓菲 刘毅 沈昌祥 北京工业大学可信计算实验室 北京 100022 信息工程大学电子技术学院 郑州 450004 中国科学院研究生院信息安全国家重点试验室 北京 100022 信息工程大学电子技术学院 郑州 450004 信息工程大学电子技术学院 郑州 450004
针对TCG规范TPMv1.2的密钥管理、授权机制和授权协议存在的管理复杂、功能重叠以及密钥同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个实体,简化了管理复杂性,同时,构造授权数据列表,解决了密钥同步问题,并基于这种授... 详细信息
来源: 评论