咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是311-320 订阅
排序:
残缺邮件与完整邮件分离技术的研究
残缺邮件与完整邮件分离技术的研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 张宇 刘挺 哈尔滨工业大学 哈尔滨工业大学
为了保障网络信息安全性,需要对网络中的邮件进行检测、封堵和拦截,在此过程中,产生大量的残缺邮件,这样导致后续工作的分析负担加重。为了准确地对残缺邮件进行识别,本文在对RFC规范中对邮件格式规范的分析的基础上,介绍了一... 详细信息
来源: 评论
网格环境下的限定性并行程序可达性测试算法
网格环境下的限定性并行程序可达性测试算法
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王巍 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法, 可以对不确定性并行程序进行完全测试。但是传统可达性测试生成大量的测试路径,在实际应用中产生的开销过大, 难以用于实际应用中。在并行... 详细信息
来源: 评论
基于数据流方法的大规模网络异常发现
基于数据流方法的大规模网络异常发现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 郑军 胡铭曾 云晓春 郑仲 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨工业大学网络与信息安全技术研究中心 亚洲微软工程院
大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线的分析。针对大规模网络异常发现的特点和要求,本文提出了一种基于数据流的大规模网络异常发现的方法,主要包括以下创新点:... 详细信息
来源: 评论
FRAP方法与风险管理
FRAP方法与风险管理
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 董永乐 启明星辰信息技术有限公司
FRAP(Facilitated Risk Analysis Process)是一种简便的风险评估方法。本文介绍的方法是在FRAP的基础上适当剪裁,阐述了如何利用FRAP方法解决把风险评估的结果有机地结合到风险管理过程中的两个关键问题:1、减小威胁评估的偏差;2、根据... 详细信息
来源: 评论
交叉认证问题研究综述
交叉认证问题研究综述
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 刘远航 鞠九滨 吉林大学计算机学院 吉林大学计算机学院
交互认证是PKI研究领域中一项非常重要的议题。本文从交叉认证理论与实际操作的角度,总结、分析和比较了各种PKI交叉认证的模式及特点。文末作者提出了在该领域的研究结论与建议。
来源: 评论
网络嗅探与预防
网络嗅探与预防
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 吕庆聪 蔡宗 厦门大学计算机系 城阳一中
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具,本文主要从共享网络环境中网络嗅探器存在的检测和网络嗅探的预防、交换环境下网络嗅探与预防和无线网络环境中的网络嗅探及预防三个方面对当前网络嗅探技术加以研究。
来源: 评论
IPv6引入的安全问题
IPv6引入的安全问题
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 涂浩 李芝棠 黎耀 华中科技大学 华中科技大学 华中科技大学
本文分析了IPv4协议存在的安全问题,简单介绍了IPv6协议对安全的增强,分别从协议的设计阶段、实现阶段和部署使用阶段详细讨论了引入IPv6协议后可能存在的安全问题。
来源: 评论
MIX消息刷新策略的研究
MIX消息刷新策略的研究
收藏 引用
全国网络信息安全技术研讨会
作者: 时金桥 秦宝山 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络应急技术处理协调中心
MIX 的消息刷新策略对于 MIX 的匿名性与效率的影响十分巨大。本文在分析总结现有的消息刷新策略的基础上,提出 MIX 消息刷新策略的通用描述框架,并在此基础上引出混合型消息刷新策略的研究。分析表明,依据混合型消息刷新策略建立的 MIX... 详细信息
来源: 评论
网络模拟中实现大规模聚集TCP流量模拟
在网络模拟中实现大规模聚集TCP流量模拟
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 邓辉 董亚波 陈宇峰 鲁东明 浙江大学 浙江大学 浙江大学 浙江大学
本文通过结合流量的数学模型和协议模型的方法,提出了一种能应用于实际网络模拟中的大规模聚集TCP 流量模型。模型在拥塞发生和无拥塞发生的情况下的模拟效果与实际流量相符。
来源: 评论
应急响应环节中的全息机制初探
应急响应环节中的全息机制初探
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 黄遵国 刘红军 黄剑 国防科技大学计算机学院 国防科技大学计算机学院 国防科技大学计算机学院
应急响应环节是信息安全深度防御体系的最后环节。本文探讨了在这一环节信息攻防对抗中的消涨关系, 引入全息机制实现对新的攻击效果的预测,并根据安全威胁程度自适应的调整响应策略。实现安全与性能的最佳平衡。
来源: 评论