咨询与建议

限定检索结果

文献类型

  • 582 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 601 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 575 篇 工学
    • 397 篇 网络空间安全
    • 218 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 62 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 17 篇 理学
    • 11 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 33 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 112 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 28 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 53 篇 方滨兴
  • 49 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 颜永红
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 韩疆
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 9 篇 刘晓星
  • 8 篇 谢余强
  • 8 篇 冯登国
  • 8 篇 何兴高

语言

  • 601 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
601 条 记 录,以下是361-370 订阅
排序:
TCAM在万兆网络设备中的应用
TCAM在万兆网络设备中的应用
收藏 引用
2005全国网络信息安全技术研讨会
作者: 邱小勇 杨路 张克环 卞云峰 港湾网络有限公司 北京 100094
随着技术的发展及用户对网络带宽需求的日益增加,运营商开始在核心网络中大规模部署万兆网络。在万兆网络环境下,万兆网络设备需要在线速条件下正确转发各种报文及提供多种QoS服务,万兆设备所需具备的线速处理能力需要设备在转发过... 详细信息
来源: 评论
一种任务域无关的语音关键词检测系统
一种任务域无关的语音关键词检测系统
收藏 引用
2005全国网络信息安全技术研讨会
作者: 韩疆 刘晓星 颜永红 张鹏远 潘接林 中科院声学研究所中科信利语音实验室 北京 100080
本文介绍一种与任务域无关的语音关键词检测系统,面向实际应用需求,该系统的关键词表可即时配置、即时使用。本文首先描述一种语音关键词检测的多尺度声学模型建模方法,在此基础之上,给出一种高效搜索空间构造方法,实验表明可显著... 详细信息
来源: 评论
ESStore:P2P网络的可靠存储协议
ESStore:P2P网络的可靠存储协议
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 田敬 张大为 代亚非 韩华 北京大学计算机科学技术系 北京大学计算机科学技术系 北京大学计算机科学技术系 北京大学计算机科学技术系
ESStore是一种用于提高基于分布式哈西表的结构化P2P存储系统可靠性和可用性的机制。它在 P2P网络层之上,使用Erasure code对文件进行编码存储。本文描述了ESStore在P2P网络中进行文件存储、读取和删除的基本方法,以及进行数据校验、一... 详细信息
来源: 评论
一种高速实时的邮件蠕虫异常检测模型
一种高速实时的邮件蠕虫异常检测模型
收藏 引用
2005全国网络信息安全技术研讨会
作者: 罗浩 方滨兴 云晓春 王欣 辛毅 哈尔滨工业大学计算机科学与工程系 哈尔滨 150001
本文提出一种基于带泄漏的积分触发测量方法的电子邮件蠕虫异常检测方法,用来检测邮件蠕虫在传播过程中的流量异常。根据邮件流量所表现出的明显的日周期特性和周周期特性,本文首先计算出当前邮件流量和历史邮件流量的最小Hellinger... 详细信息
来源: 评论
下一代网络智能认证、授权和计费问题研究
下一代网络智能认证、授权和计费问题研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张鸿 国家计算机网络应急技术处理协调中心 北京 100029
随着互联网的发展,网络的接入方式变得多种多样,网络上的服务也日益丰富,用户在接入网络和使用网络服务的时候,需要进行身份认证、授权和计费(AAA)。但是,过多的帐号给用户记忆、管理带来很多不便。另外,许多网络服务提供商也因... 详细信息
来源: 评论
一种缓冲区溢出防御虚拟机的研究与设计
一种缓冲区溢出防御虚拟机的研究与设计
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 李肖坚 夏冰 钟达夫 李瑞丰 北京航空航天大学计算机学院 广西师范大学数学与计算机学院 广西师范大学数学与计算机学院 北京航空航天大学计算机学院
本文阐述缓冲区溢出的原因、分析当前防御方法面临的问题,指出保护地址和状态信息的完整性是防御的重点。提出采用虚拟机技术接管部分指令和系统调用的DBOVM设计方案,该方案不需要源代码支持,可提供溢出攻击的原始数据。试验结果表明,DB... 详细信息
来源: 评论
基于网关的蠕虫病毒检测与防御关键技术研究
基于网关的蠕虫病毒检测与防御关键技术研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 张建宇 吴开宇 韦韬 邹维 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所
近年来蠕虫病毒已经成为网络安全的主要威胁之一。本文从网络蠕虫的基本概念出发,介绍了网络蠕虫的定义、生命周期和危害,讨论了蠕虫的传播途径、扫描探测策略,以及网络边界上蠕虫的检测与防御技术。提出了一个新的防蠕虫安全网关的设... 详细信息
来源: 评论
一种缓冲区溢出防御虚拟机的研究与设计
一种缓冲区溢出防御虚拟机的研究与设计
收藏 引用
2005全国网络信息安全技术研讨会
作者: 李肖坚 夏冰 钟达夫 李瑞丰 北京航空航天大学计算机学院 北京 100083 广西师范大学数学与计算机学院桂林 541004 广西师范大学数学与计算机学院 桂林 541004 北京航空航天大学计算机学院 北京 100083
本文阐述缓冲区溢出的原因、分析当前防御方法面临的问题,指出保护地址和状态信息的完整性是防御的重点。提出采用虚拟机技术接管部分指令和系统调用的DBOVM设计方案,该方案不需要源代码支持,可提供溢出攻击的原始数据。试验结果表明... 详细信息
来源: 评论
多水印模型
多水印模型
收藏 引用
2005全国网络信息安全技术研讨会
作者: 刘书昌 宁华 李锦涛 北京邮电大学信息工程学院 北京 100876 LG电子研发中心 北京 100102 中国科学院计算技术研究所 北京 100080
数字水印是一种信息通讯过程,利用通信理论和信息论对数字水印进行理论描述是版权保护研究中十分重要的一部分。目前绝大多数的水印理论以单水印为背景,随着单水印模型的完善以及版权保护新需求的提出,多水印系统将成为水印理论研究... 详细信息
来源: 评论
僵尸网络的发现与跟踪
僵尸网络的发现与跟踪
收藏 引用
2005全国网络信息安全技术研讨会
作者: 诸葛建伟 韩心慧 叶志远 邹维 北京大学计算机科学技术研究所 北京 100871
僵尸网络(Botnet)是近年来兴起的危害互联网的重大安全威胁之一,对僵尸网络的发现和跟踪能够帮助安全研究人员深入了解僵尸网络攻击模式。本文介绍了发现和跟踪大量僵尸网络的方法,即通过恶意软件收集器及样本交换等途径收集大量僵尸... 详细信息
来源: 评论