咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是411-420 订阅
排序:
IRC僵尸网络控制端识别系统的设计与实现
IRC僵尸网络控制端识别系统的设计与实现
收藏 引用
全国网络信息安全技术研讨会
作者: 金双民 段海新 郑辉 清华大学信息网络工程研究中心网络与信息安全研究室 清华大学信息网络工程研究中心网络与信息安全研究室 清华大学信息网络工程研究中心网络与信息安全研究室
僵尸网络是一种恶意攻击平台,在僵尸网络上发起的恶意攻击行为,往往带来巨大的危害, 发现和阻断僵尸网络已经成为网络安全工作者所面临的问题。本文将模式识别的方法应用到对僵尸网络控制端的识别,通过训练样本僵尸网络的各种特征属性... 详细信息
来源: 评论
中美网络空间安全环境比较及美国经验借鉴
中美网络空间安全环境比较及美国经验借鉴
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 姜明辉 蒋耀平 王海伟 哈尔滨工业大学管理学院 国家信息产业部 哈尔滨工业大学管理学院
网络的出现为信息的传递提供了便利也给信息安全带来了很大的隐患,随着各个领域对网络的依赖程度的不断提高,使得网络信息安全成为一项复杂的系统工程,很多国家都从宏观角度建立了自己的网络安全战略规划, 本文在深入评析美国网络信... 详细信息
来源: 评论
安全漏洞自动收集软件的设计与实现
安全漏洞自动收集软件的设计与实现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王晓甜 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 中国科学院研究生院国家计算机网络入侵防范中心
本文在对一种完善的安全漏洞收集模型分析的基础上,指出了开发一种新的软件——安全漏洞自动收集软件的必要性。然后重点探讨了这种漏洞自动收集软件的总体架构和具体流程,并给出了软件的具体实现。本文在最后介绍了自动收集软件的一个... 详细信息
来源: 评论
网络音频数据检索技术
网络音频数据检索技术
收藏 引用
全国网络信息安全技术研讨会
作者: 张卫强 刘加 清华大学电子工程系 清华大学电子工程系
网络环境下音频检索技术是目前研究的热点问题之一。本文针对网络海量数据的应用特点,对传统的直方图算法进行了改进,采用基于主轴树的快速矢量量化技术进行预处理,采用两阶段法进行搜索处理,实验结果表明这两种方法可以显著提高检索的... 详细信息
来源: 评论
基于用户习惯的蠕虫的早期发现
基于用户习惯的蠕虫的早期发现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王平 方滨兴 云晓春 彭大伟 哈尔滨工业大学计算机科学与技术系 哈尔滨工业大学计算机科学与技术系 哈尔滨工业大学计算机科学与技术系 哈尔滨工业大学计算机科学与技术系
用户在长期使用网络的过程中,根据自身的特点、爱好以及所受的限制,而形成一定的用户习惯。在蠕虫传播时,由于扫描产生大量的陌生访问,从而破坏用户的习惯。因而,对用户的习惯进行统计分类,在蠕虫发作时则能及时有效的发现蠕虫。由... 详细信息
来源: 评论
建立数据流管理系统GodRiver
建立数据流管理系统GodRiver
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 谭建龙 郭丽 刘萍 沈星星 中国科学院计算技术研究所软件室 中国科学院计算技术研究所软件室 中国科学院计算技术研究所软件室 中国科学院计算技术研究所软件室
数据流模型是不同于传统关系数据库的另一种数据集合描述模型,对流动数据处理的研究长期以来没有受到足够重视,目前也不存在像数据库管理系统一样成熟的基础平台。本文介绍数据流管理系统(DSMS)平台的“天河”系统。本文的研究,能为... 详细信息
来源: 评论
一种基于模糊连接聚类的入侵防御算法
一种基于模糊连接聚类的入侵防御算法
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 曹明 李剑 杨义先 北京邮电大学信息安全中心 北京邮电大学信息安全中心 北京邮电大学信息安全中心
为了解决在入侵防御系统中用于检测入侵的聚类算法存在的问题,即非球体聚类的数据间相似度的度量问题,本文提出了一种基于模糊连接聚类的入侵防御算法.将模糊连接推广到聚类算法中,作为聚类对象间相似性的度量工具.在初始聚类中至少... 详细信息
来源: 评论
网络安全事件预警处理技术
网络安全事件预警处理技术
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 张凤荔 何兴高 电子科技大学计算机学院 电子科技大学计算机学院
本文给出网络安全战略预警系统的组成,讨论现有的入侵检测技术,攻击检测系统的逻辑结构,并在监听、检测、反应、系统的设计等方面进行研究。网络环境下安全事件的分布式协同预警技术的基本原理是在一个分布式入侵检测系统(DIDS)基础上,... 详细信息
来源: 评论
隐蔽通讯机制的研究
隐蔽通讯机制的研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 罗军宏 谢余强 舒辉 汪淼 王中尚 张有为 信息工程学院 信息工程学院 信息工程学院 信息工程学院 信息工程学院 信息工程学院
随着网络技术的飞速发展,网络通讯的发展也日新月异,网络传输更趋向于隐蔽。隐蔽性在某种程度上包含着信息传输的隐藏。如果将隐蔽通讯应用于病毒或者蠕虫的研究,那么这种隐蔽性又指的是病毒、蠕虫的传播通讯的隐藏。本文分析了几种不... 详细信息
来源: 评论
电信网风险评估方法研究
电信网风险评估方法研究
收藏 引用
全国网络信息安全技术研讨会
作者: 刘建华 侯红霞 张雪峰 范九伦 西安邮电学院信息与控制系 西安邮电学院信息与控制系 西安邮电学院信息与控制系 西安邮电学院信息与控制系
在已有风险评估模型的基础上,针对电信网的拓扑结构,本文提出一种新的定量与定性相结合的风险评估方法,可以通过分析电信网中某一节点的风险,进而估算出整个电信系统所面临的总风险。
来源: 评论