咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是361-370 订阅
排序:
一种增强电子邮件服务安全性的简易方法——邮件访问清单
一种增强电子邮件服务安全性的简易方法——邮件访问清单
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 李志勇 陶然 陈兢 刘锋 北京理工大学信息科学技术学院 北京理工大学信息科学技术学院 北京理工大学信息科学技术学院 北京理工大学信息科学技术学院
本文分析了电子邮件系统的安全缺陷,提出相应的改进方法,并提出利用邮件访问清单来增强邮件服务器的安全性,给出记录访问信息的asp程序代码和分析记录访问需注意的事项。该方法实现简单, 但能提供了详细的对入侵进行追踪的记录,并能从... 详细信息
来源: 评论
一种数字电视节目提供商许可证管理系统
一种数字电视节目提供商许可证管理系统
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王晶 荆继武 高能 向继 中国科学院信息安全国家重点实验室 中国科学院信息安全国家重点实验室 中国科学院信息安全国家重点实验室 中国科学院信息安全国家重点实验室
数字化广播电视技术在世界范围迅猛发展,但是数字电视信号在发布以及传输过程中有可能被截获和篡改。为了保证用户收看到的电视节目都是合法的,并且使节目的来源不可否认,本文提出了一个可以为数字电视信号进行签名和验证的系统,只有通... 详细信息
来源: 评论
专用捕包网络适配器的设计与实现
专用捕包网络适配器的设计与实现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 张攀勇 王达伟 曾宇 历军 中科院计算所智能中心 中科院计算所智能中心 中科院计算所智能中心 中科院计算所智能中心
随着网络带宽的不断增长,网络安全系统对网络数据包捕获的能力提出了更高的要求。而现有的主机捕包方式,如基于libpcap库和零拷贝的报文捕获方式导致主机系统资源占用很高。为了解决上述的问题,本文设计实现了基于TOE思想的专用捕包... 详细信息
来源: 评论
网络延迟聚类的宏观预警的检测点放置
网络延迟聚类的宏观预警的检测点放置
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 何慧 胡铭曾 云晓春 张宏莉 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对基于网络和分布式大规模入侵检测系统的研究。而其检测效果直接取决于网络检测点的选取。本文将大规模网络预警检测点放置问题转化为网络拓扑有权图聚类问题。针对层次聚类算... 详细信息
来源: 评论
广域网环境下的应用系统远程部署的研究
广域网环境下的应用系统远程部署的研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 赵延波 马捷 康炜 国家智能计算机研究开发中心 中科院计算技术研究所
本文提出一个利用广域互联网络,在远程对机群系统内任意一个计算机节点进行部署软件或安装操作系统的设计方案。可支持多个版本的Linux操作系统的机群系统。这可以帮助拥有机群系统,甚至是分布式网络机群系统的企业用户显著的减少管理... 详细信息
来源: 评论
一种新型网络攻击分类体系
一种新型网络攻击分类体系
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 刘欣然 国家计算机网络应急技术处理协调中心
Internet的安全问题日益严重并已成为全世界关注的焦点。但是由于人们对于各种网络攻击的理解、把握程度往往相差很大,对网络攻击和所造成的危害或潜在的威胁认识不统一,给安全事件的协同处理、安全评估、技术研究、产品开发以及工程实... 详细信息
来源: 评论
面向生存性的攻击行为预测关联分析研究
面向生存性的攻击行为预测关联分析研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 刘红军 黄遵国 黄剑 国防科技大学计算机学院 国防科技大学计算机学院 国防科技大学计算机学院
应急响应环节是信息安全深度防御体系的最后环节。本文探讨了在这一环节信息攻防对抗中的消涨关系, 从关联的角度对安全事件进行挖掘,对大量的告警进行相异度聚集生成准确量少的告警,在此基础之上预测入侵趋势, 并自适应地给出其威胁评... 详细信息
来源: 评论
基于径向基函数的入侵检测系统
基于径向基函数的入侵检测系统
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 李战春 李之棠 黎耀 柳斌 华中科技大学 华中科技大学 华中科技大学 华中科技大学
随着计算机网络、电子商务和主页服务的发展,计算机网络系统的安全性变得非常重要。入侵检测系统是信息安全管理的重要组成部分,通过监测网络流量模式来检测入侵行为。本文描述了一个基于径向基函数的网络入侵检测系统(RBFIDS)。RBFIDS... 详细信息
来源: 评论
面向变异短文本的快速聚类算法
面向变异短文本的快速聚类算法
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 黄永光 刘挺 车万翔 胡晓光 哈尔滨工业大学信息检索实验室 哈尔滨工业大学信息检索实验室 哈尔滨工业大学信息检索实验室 哈尔滨工业大学信息检索实验室
本文研究了变异短文本的聚类技术,提出了一种快速准确的聚类算法,它在原有的去重算法基础上,针对变异短文本这一特殊情况,采取了特定的特征串抽取方法,并融合了压缩编码的思想,加快了处理速度。实验表明,基于该算法的聚类系统对于大量... 详细信息
来源: 评论
一种可信WEB发布系统实现方案
一种可信WEB发布系统实现方案
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 吴晶晶 夏鲁宁 高能 向继 荆继武 中科院信息安全国家重点实验室DCS中心 中科院信息安全国家重点实验室DCS中心 中科院信息安全国家重点实验室DCS中心 中科院信息安全国家重点实验室DCS中心 中科院信息安全国家重点实验室DCS中心
随着Internet的发展,作为信息发布平台的web站点越来越受到大家的关注,同时针对这些站点的入侵事件也不断发生。现有的防火墙,IDS等设备对外不能有效防止入侵者篡改网站中的网页等文件,对内不能防止内部人员的犯罪。本文提出了一种可信... 详细信息
来源: 评论