咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是321-330 订阅
排序:
PKI认证体系和CPK认证体系之比较
PKI认证体系和CPK认证体系之比较
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 吕慧勤 夏光升 李小标 国家计算机网络应急技术处理协调中心 北京邮电大学信息安全中心 北京邮电大学信息安全中心
本文对PKI认证体系、CPK认证体系以及CPK所属的IBE体系从密钥对算法的产生能力、是否需要第三方证明、是否需要在线验证以及适用范围,进行了全面的比较,并对PKI与CPK的结合思路进行了探讨。
来源: 评论
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架
收藏 引用
全国网络信息安全技术研讨会
作者: 杜春来 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
移动自组网络(MANET)是由多个移动节点通过无线通信链路构成的临时自治系统,其拓扑结构不固定,具有时变不确定性,使得传统的有线网络组通信中的密钥管理手段无法在移动自组网中直接应用。本文提出一种建立在椭圆曲线域上的基于双向身份... 详细信息
来源: 评论
实施网络边缘安全
实施网络边缘安全
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 王静 李家滨 上海交通大学信息安全工程学院 上海交通大学网络信息中心
本文侧重论述保护网络及其边缘的安全网络边缘是组织的内部网络与不受信网络交界的地方。随着网络在企业中应用的不断深入,各个组织正在创建更为开放和宽容的边缘安全解决方案。当减少了对传统边缘的保护时,必须对内部网络采取更多的... 详细信息
来源: 评论
CDN技术及其信息安全问题
CDN技术及其信息安全问题
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 彭久生 梁雄健 北京邮电大学经济管理学院 北京邮电大学经济管理学院
CDN(内容分发网络技术能够将网站的内容发布到最接近用户的网络“边缘”,使用户能以最快的速度、从最接近用户的地方获得所需的信息。这种技术大大缓解了互联网的拥塞情况,但目前还存在一定的信息安全隐患,技术上CDN对于服务商设备... 详细信息
来源: 评论
基于听觉模型的模糊直方图音频索引和检索方法
基于听觉模型的模糊直方图音频索引和检索方法
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 郑贵滨 韩纪庆 哈尔滨工业大学 哈尔滨工业大学
提出了基于模糊直方图的的音频索引和检索方法,该方法结合人耳听觉特性以归一化响度为特征并对直方图的编码进行优化,采用树型结构建立音频索引。该方法具有很好的检索性能,查全率和查准率分别可达100%和92%,索引可以明显提高检索速度。
来源: 评论
一种多策略适应的POSIX权能遗传算法
一种多策略适应的POSIX权能遗传算法
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 沈晴霓 卿斯汉 贺也平 沈建军 中国科学院软件研究所信息安全技术工程研究重心 中国科学院软件研究所信息安全技术工程研究重心 中国科学院软件研究所信息安全技术工程研究重心 中国科学院软件研究所信息安全技术工程研究重心
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持安全需求不同的特权策略。本文通过对这些算法的深入分析,提出一种新的... 详细信息
来源: 评论
企业网络安全中的矛与盾 --浅谈网络安全软件在企业中的应用
企业网络安全中的矛与盾 --浅谈网络安全软件在企业中的应用
收藏 引用
全国发电信息技术研讨会’2004
作者: 袁智 周乐雄 湖南省金竹山电厂
信息技术不断普及的今天,信息安全技术显得日益重要.本文通过分析网络扫描、嗅探sniffer软件,入侵检测等网络安全技术中的"矛"与"盾",并结合工作中的实际情况,针对企业网络中常见的安全漏洞,探讨如何采用经济... 详细信息
来源: 评论
一种安全协议分析的逻辑模型
一种安全协议分析的逻辑模型
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 杨明 罗车舟 东南大学计算机科学与工程系 东南大学计算机科学与工程系
逻辑分析是安全协议分析的重要手段,本文在BAN(类)逻辑的基础上进行了重要的改进,并提出了目标驱动的分析方法以及协议分析树的概念。改进后的验证逻辑与原有逻辑相比,分析能力有所扩展、自动化分析系统的实现更为简便。
来源: 评论
计算机病毒技术的发展与防范
计算机病毒技术的发展与防范
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 汝学民 庄越挺 浙江大学计算机学院人工智能研究所 浙江大学计算机学院人工智能研究所
本文详细介绍了当前计算机病毒及反病毒技术的特点和发展趋势,探讨了用数字签名技术来预防未知计算机病毒泛滥的设想。
来源: 评论
面向网络报文流分析的频繁项监测技术研究
面向网络报文流分析的频繁项监测技术研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 杜阿宁 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量的测量与分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出... 详细信息
来源: 评论