咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是381-390 订阅
排序:
支持变异和动态配置的可装卸蠕虫框架结构研究
支持变异和动态配置的可装卸蠕虫框架结构研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 王中尚 舒辉 谢余强 罗军宏 信息工程大学理学院 信息工程大学信息工程学院 信息工程大学信息工程学院 信息工程大学信息工程学院
网络蠕虫在当今的网络十分流行,各种蠕虫伴随着各种漏洞的产生而层出不穷,因此研究蠕虫的相关技术十分重要。本文提出了一种新的蠕虫结构,这种结构支持动态配置、组件可装卸,具有灵活,开放和可扩展等特点,可以通过变异进行自我保护,逃... 详细信息
来源: 评论
IPv6环境下的入侵检测系统模型设计
IPv6环境下的入侵检测系统模型设计
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 张博 李伟华 史兴建 王文奇 西北工业大学计算机学院 西北工业大学计算机学院 西北工业大学计算机学院 西北工业大学计算机学院
IPv6将作为下一代Internet的网络层协议,对信息安全提出了新的挑战,入侵检测技术也需进一步发展。本文提出了IPv6环境下入侵检测系统模型(IDSMIPv6)。探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术... 详细信息
来源: 评论
基于Linux Rootkit隐藏技术建立Linux系统简档
基于Linux Rootkit隐藏技术建立Linux系统简档
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 汪立东 钱丽萍 国家计算机网络应急技术处理协调中心 北京建筑工程学院计算机系
系统的活动简档反映了系统在正常运行时的特征,是进行异常检测和安全审计时的重要参照之一。由于系统活动存在动态性和易变性,使得很难确定能够刻画系统本质特征的一组指标参数。本文通过总结和分析Linux上各种黑客工具包的隐藏技术和... 详细信息
来源: 评论
权利描述语言的分析与比较
权利描述语言的分析与比较
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 沙瀛 中国科学院计算技术研究所软件室
数字权利管理通过对数字内容实现安全持久控制来保障版权者的利益。数字权利管理正逐步应用到数字版权保护、访问控制、信任管理等多个领域,权利描述语言是数字权利管理中的重要组成部分。本文主要针对当前比较有影响的三种权利描述语言... 详细信息
来源: 评论
Internet根域名服务器运行和安全性分析
Internet根域名服务器运行和安全性分析
收藏 引用
全国网络信息安全技术研讨会
作者: 朱爽 清华大学信息网络工程研究中心
本文通过对域名系统及其结构的描述,域名系统的运行机制的深入研究,详细分析了根域名服务器的运行管理,镜像部署,以及在我国境内部署的分析,并为境内互联网的运行管理提供参考。
来源: 评论
一种基于CPK的动态口令算法
一种基于CPK的动态口令算法
收藏 引用
全国网络信息安全技术研讨会
作者: 袁中兰 夏光升 李小标 代战峰 北京交通大学计算机与信息技术学院 北京邮电大学信息安全中心 北京邮电大学信息安全中心 北京邮电大学信息安全中心
在组合公钥算法的基础上,提出了一种新的动态口令算法。分析表明,该算法具有很好的性能和安全性。
来源: 评论
网络信息安全技术创新研究趋势与挑战
网络与信息安全技术创新研究趋势与挑战
收藏 引用
2024年电力安全与应急管理技术研讨会
作者: 于建明 华润电力风能(建平)有限公司
在数字化时代,网络信息安全技术的创新是保障数据安全、支撑产业发展和服务社进步的关键。本文系统分析了当前网络安全技术的发展趋势,重点探讨了人工智能、大数据和物联网技术网络安全领域的应用及其效果。通过对高级持续性威胁... 详细信息
来源: 评论
基于网站链接关系的中国境内WEB图结构研究
基于网站链接关系的中国境内WEB图结构研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 丁国栋 王斌 中国科学院计算技术研究所 中国科学院计算技术研究所
本文以网站作为顶点、以网站之间的链接作为有向边研究了中国境内WEB图的拓扑特点和宏观结构。试验表明:网站的入度和出度分布同样服从幂级数定律(Power Law);境内WEB图的连通性明显高于整个WEB图的连通性,其最大的强连通分量中的网... 详细信息
来源: 评论
信息安全管理实施要点研究
信息安全管理实施要点研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 韩权印 张玉清 聂晓伟 中科院研究生院国家计算机网络入侵防范中心 中科院研究生院国家计算机网络入侵防范中心 中科院研究生院国家计算机网络入侵防范中心
本文首先分析了传统的信息安全管理的弱点,然后针对当前信息安全管理的特点,从系统工程角度,阐述了实施信息安全管理的管理流程,并着重研究了流程的实施要点。最后,提出了信息安全管理应遵循的两个基本原则-即动态性原则和持续性原则。... 详细信息
来源: 评论
Nessus漏洞插件开发及实例
Nessus漏洞插件开发及实例
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 肖晖 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 中国科学院研究生院国家计算机网络入侵防范中心
Nessus是一款功能强大的漏洞扫描软件,它以插件的形式完成漏洞检查,而NASL就是为开发Nessus插件设计的脚本语言。本文在简单介绍Nessus和NASL后,给出了Nessus漏洞插件开发的基本流程和Nessus插件的基本结构,最后通过一类弱口令探测插件... 详细信息
来源: 评论