咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是241-250 订阅
排序:
一种分布式信息检索系统的设计与实现
一种分布式信息检索系统的设计与实现
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 穆飞 李维佳 薛巍 舒继武 清华大学计算机系 北京100084
在海量数据中迅速获取有效信息需要信息检索技术。设计并实现了采用分布式架构的信息检索系统,具有良好的可扩展性;提出了压缩trie树词典构建方法,减少了内存使用,获得了很高的分词性能;提出了基于软件流水线技术的细粒度流水索引机制,... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 田志宏 张永铮 张伟哲 云晓春 张宏莉 姜伟 哈尔滨工业大学 计算机网络信息安全研究中心 哈尔滨 150001 中科科学院计算技术研究所 北京 100080 中科科学院计算技术研究所 北京 100080 哈尔滨工业大学 计算机网络信息安全研究中心 哈尔滨 150001
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
多功能语音/音频信息检索系统的研究与实现
多功能语音/音频信息检索系统的研究与实现
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 欧智坚 罗骏 谢达东 赵贤宇 林晖 王作英 清华大学电子工程系(北京)
语音/音频是一种重要的信息载体.本文描述了如何综合运用语音识别、说话人识别等技术,实现一个多功能语音/音频信息检索系统,能够从语音/音频库中检索(searching)出感兴趣的信息.感兴趣的语音/音频信息呈现出不同的形式,可以是关键词,... 详细信息
来源: 评论
广域网分布式哈希表存储副本可靠性的维护
广域网分布式哈希表存储副本可靠性的维护
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 赵竞 余宏亮 张堃 郑纬民 清华大学计算机科学与技术系 北京 100084
如何维护广域网分布式哈希表存储系统中副本的可用性和一致性一直是一个难题。本文提出的解决策略记录了副本产生、修改及维护过程中的失败信息,并且根据这些信息对副本进行修复迁移。这一策略不仅能维护副本的最终一致,而且能加速副本... 详细信息
来源: 评论
基于规则化词分布特征的无监督特征选取算法
基于规则化词分布特征的无监督特征选取算法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张爱华 荆继武 向继 秦钰 中国科学技术大学电子与信息工程系 合肥 230027 信息安全国家重点实验室(中国科学院研究生院) 北京 100049 信息安全国家重点实验室(中国科学院研究生院) 北京 100049
无监督的聚类算法在中文网络信息处理中有着广泛的应用。由于存在大量的中文词语,适当的特征提取算法,可以降低计算资源消耗,提高聚类质量。但当前使用的无监督特征选取算法需要采用较多的参数,特征提取的结果与参数和数据集相关,具有... 详细信息
来源: 评论
网络安全事件预警处理技术
网络安全事件预警处理技术
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张凤荔 何兴高 电子科技大学计算机学院(成都)
本文给出网络安全战略预警系统的组成,讨论现有的入侵检测技术,攻击检测系统的逻辑结构,并在监听、检测、反应、系统的设计等方面进行研究.网络环境下安全事件的分布式协同预警技术的基本原理是在一个分布式入侵检测系统(DIDS)基础上,... 详细信息
来源: 评论
基于随机实验的蠕虫传播预测研究
基于随机实验的蠕虫传播预测研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 刘烃 郑庆华 管晓宏 屈宇 陈欣琦 西安交通大学智能网络与网络安全教育部重点实验室 西安 710049
对蠕虫传播的预测是蠕虫防御的基础之一,但随着蠕虫扫描策略日趋多样和互联网结构逐步复杂,在蠕虫爆发初期及时建立精确的蠕虫传播模型变得越来越困难。本研究中利用随机仿真实验来模拟蠕虫在网络中的传播行为,通过对大量仿真实验结果... 详细信息
来源: 评论
网络信息安全要走产业化之路  A04
收藏 引用
通信信息
作者: 余京丰
近日,第二届全国网络信息安全技术研讨会召开,我国拥有自主可控安全技术网络安全监控平台进入国家八六三计划,这对提高我国对网络与信息安全重大和突发事件的综合防护能力,乃至未来几年中国的信息安全产业发展与建设都将产生深...
来源: 评论
一个基于邮件路径地理属性分析的垃圾邮件过滤算法
一个基于邮件路径地理属性分析的垃圾邮件过滤算法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张尼 姜誉 方滨兴 郭莉 中国科学院计算技术研究所 北京 100080中国 黑龙江大学计算机科学与技术学院 哈尔滨 150080中国
提出一种基于邮件路径地理属性分析的邮件过滤算法GEPA(Geographic Email Path Analysis)。首先提取邮件命令报文包含的路由信息,并以此为基础构建邮件路径子集。其次采用一种高效的地理属性映射方法进行地理信息映射。接着对路径中结... 详细信息
来源: 评论
一种自动搜索阈值的中文文本层次聚类方法
一种自动搜索阈值的中文文本层次聚类方法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 向继 荆继武 高能 信息安全国家重点实验室(中国科学院研究生院) 北京 100049
文本聚类是分析和处理网络文本的重要手段,文本层次聚类是目前最常用的方法之一。本文通过研究和分析传统的文本层次聚类方法的不足,提出了一种改进的基于阈值自动搜索的方法。该方法利用簇集的相似性分布和最小二乘曲线拟合方法自动发... 详细信息
来源: 评论