咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是251-260 订阅
排序:
PDPI:一种面向多核的可扩展并行索引算法
PDPI:一种面向多核的可扩展并行索引算法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 薛巍 李维佳 穆飞 舒继武 清华大学计算机系 北京100084
数据量呈爆炸性增长的互联网环境下,信息检索是快速准确获取信息的有效手段。索引是信息检索系统的重要组成部分,而且是最耗时的部分。针对索引过程,本文提出了面向多核的流水与数据并行混合算法(Pipeline and Data Parallel Indexingal... 详细信息
来源: 评论
一种自动搜索阈值的中文文本层次聚类方法
一种自动搜索阈值的中文文本层次聚类方法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 向继 荆继武 高能 信息安全国家重点实验室(中国科学院研究生院) 北京 100049
文本聚类是分析和处理网络文本的重要手段,文本层次聚类是目前最常用的方法之一。本文通过研究和分析传统的文本层次聚类方法的不足,提出了一种改进的基于阈值自动搜索的方法。该方法利用簇集的相似性分布和最小二乘曲线拟合方法自动发... 详细信息
来源: 评论
基于自主配置的系统生存性增强算法研究
基于自主配置的系统生存性增强算法研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张乐君 杨武 云晓春 王巍 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 中科院计算所 北京 100080
本文提出了服务生存性的概念,并在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理以及系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等因素,设计了基于自主配置的生存性增... 详细信息
来源: 评论
基于指纹身份认证的安全邮件系统设计与实现
基于指纹身份认证的安全邮件系统设计与实现
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 吴哲 田捷 李亮 杨鑫 中国科学院研究生院 北京 100080 中国科学院自动化研究所复杂系统与智能科学重点实验室北京 100080 中国科学院自动化研究所复杂系统与智能科学重点实验室 北京 100080
,大多数安全邮件系统都采用公钥基础设施(PKI)或者基于身份的加密(IBE)机制来满足电子邮件的安全需要。然而,PKI和IBE机制都因各自自身的缺陷给邮件系统带来了使用不便和安全隐患问题。本文提出了一种新颖的安全邮件系统,该系统采用了... 详细信息
来源: 评论
基于协议行为特征的协议识别方法
基于协议行为特征的协议识别方法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 孙海波 北京启明星辰信息技术有限公司 北京 100081 清华大学计算机系博士后流动站 北京 100084
入侵检测系统作为网络安全重要防护手段目前被越来越多的企业或部门使用,协议分析及识别做为入侵检测系统进行入侵检测的基础占有越发重要的地位。但是目前绝大多数的入侵检测系统都是基于端口映射表或静态的报文特征来判别网络报文所... 详细信息
来源: 评论
一种基于笔画特征的叠加文字检测方法
一种基于笔画特征的叠加文字检测方法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 王伟强 付立波 高文 黄庆明 蒋树强 中国科学院计算技术研究所 北京 100080 中国科学院研究生院 北京100080 中国科学院计算技术研究所 北京 100080
图像中的叠加文字是理解图像语义的重要语义线索。叠加文字区域除对比度强和边缘密集特点外,文字笔画的线条、尺度以及空间分布等也随着不同语言而呈现出不同于背景区域的特定纹理模式。本论文提出一种利用笔画线条的统计特征基于支... 详细信息
来源: 评论
基于CDC的良性蠕虫的离散传播模型
基于CDC的良性蠕虫的离散传播模型
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 刘勇 周翰逊 刘铁 东北大学机械工程与自动化学院 沈阳110004 国家计算机网络技术处理协调中心 北京100029 东北大学信息科学与工程学院 沈阳110004
网络蠕虫能利用系统漏洞自动传播,成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、主动、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始。根据建立CDC的思想,分析了基于CDC的良性蠕虫... 详细信息
来源: 评论
基于ITU-T X.805的电信数据网安全性评估方法研究
基于ITU-T X.805的电信数据网安全性评估方法研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 黄文华 侯红霞 郭曙光 范九伦 西安邮电学院信息与控制系 西安710121
电信数据网的安全评估旨在从评估的角度为数据网提出安全要求,保护其安全运行。本文针对电信数据网的安全性评估方法进行了研究。主要阐述了电信数据网安全评估的基本思想,以ITU-T X.805的安全体系框架为基础建立了我国电信数据网安全... 详细信息
来源: 评论
并行网络模拟任务多极划分优化算法
并行网络模拟任务多极划分优化算法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 王蕾 云晓春 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨 150001
模拟是网络研究中的重要研究方法;随着网络安全问题的日益严峻,作为提高网络安全性的有效手段一,网络安全模拟逐渐成为专家学者们关注的热点。并行离散事件模拟(PDES)是实现大规模网络(安全)模拟的主要手段之一;其中一个主要研究问题是... 详细信息
来源: 评论
实现域间路由系统安全的系统化方法
实现域间路由系统安全的系统化方法
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 朱培栋 杨明军 念其锋 国防科技大学计算机学院网络所(湖南长沙)
基于BGP协议构造的域间路由系统是Internet的基础设施.域间路由系统面临多种恶意攻击的威胁且易受人为错误的影响.由于危害域间路由健康与安全的因素较多,单一防范方法难以奏效.本文在全面分析域间路由安全威胁的基础上,提出实现域间路... 详细信息
来源: 评论