咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是421-430 订阅
排序:
基于SIR的蠕虫流量模型
基于SIR的蠕虫流量模型
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 鲁丰 董亚波 陈宇峰 鲁东明 浙江大学计算机科学与技术学院(杭州)
本文通过对传统的SIR模型的分析,得出它对实际蠕虫模拟的不足之处,进而提出一个改进的蠕虫传播流量模型,并依赖NS2得以实现.模拟的结果显示,改进的模型能在实际网络情况下较好的符合蠕虫传播趋势和流量特征.
来源: 评论
残缺邮件与完整邮件分离技术的研究
残缺邮件与完整邮件分离技术的研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张宇 刘挺 哈尔滨工业大学(哈尔滨)
为了保障网络信息安全性,需要对网络中的邮件进行检测、封堵和拦截,在此过程中,产生大量的残缺邮件,这样导致后续工作的分析负担加重.为了准确地对残缺邮件进行识别,本文在对RFC规范中对邮件格式规范的分析的基础上,介绍了一种... 详细信息
来源: 评论
FRAP方法与风险管理
FRAP方法与风险管理
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 董永乐 启明星辰信息技术有限公司
FRAP(Facilitated Risk Analysis Process)是一种简便的风险评估方法.本文介绍的方法是在FRAP的基础上适当剪裁,阐述了如何利用FRAP方法解决把风险评估的结果有机地结合到风险管理过程中的两个关键问题:1、减小威胁评估的偏差;2、根据... 详细信息
来源: 评论
蠕虫攻防技术综述
蠕虫攻防技术综述
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 邱晓鹏 张玉清 冯登国 中国科学院研究生院国家计算机网络入侵防范中心(北京)
随着互联网的迅速发展,蠕虫对于网络安全的威胁日益严重.本文首先介绍了蠕虫的相关概念和生命周期,然后分析了蠕虫代码实现的关键技术、蠕虫传播的数学模型以及主要的防护手段.
来源: 评论
IPSec与NAT如何共存
IPSec与NAT如何共存
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 王立新 高翔 汤隽 郭玉东 解放军信息工程大学信息工程学院(河南郑州)
IPSec和网络地址转换NAT应用越来越广泛,但是两者存在着不兼容的问题.本文分析了IPSec与NAT之间存在的兼容性问题、二者兼容的要求及穿越NAT对IPSec的影响,提出了IPSec与NAT共存的若干解决办法.
来源: 评论
网络嗅探与预防
网络嗅探与预防
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 吕庆聪 蔡宗 厦门大学计算机系 城阳一中
网络嗅探器是一种最常用的网络管理工具,更是一种必要的黑客工具,本文主要从共享网络环境中网络嗅探器存在的检测和网络嗅探的预防、交换环境下网络嗅探与预防和无线网络环境中的网络嗅探及预防三个方面对当前网络嗅探技术加以研究.
来源: 评论
SET协议的安全性研究综述
SET协议的安全性研究综述
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 吴建耀 张玉清 莫燕 中科院研究生院国家计算机网络入侵防范中心(北京)
SET协议是基于卡支付的电子交易协议的行业标准.本文在分析了SET协议安全性研究的进展状况之后,详细讨论了当前SET协议的安全状况,分析了其所存在的安全性缺陷和不足,并指出了相应的改进方法,最后探讨了SET协议安全性研究的发展趋势.
来源: 评论
网络蠕虫预警系统
网络蠕虫预警系统
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张新宇 卿斯汉 李琦 李大治 何朝辉 何雪煜 李晓东 北京中科安胜信息技术有限公司 中科院信息安全技术工程研究中心(北京)
讨论蠕虫的传播过程和主要的传播技术,分析蠕虫在本地网络的行为特点.在此基础上设计和实现一个通过采集本地网络数据流来判定是否有蠕虫事件发生的预警系统.该系统采用特征分析和异常分析相结合的方法以降低漏警率和误警率.文章的最后... 详细信息
来源: 评论
病毒的多态性研究
病毒的多态性研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 汪淼 谢余强 舒辉 罗军宏 黄华星 解放军信息工程大学(河南郑州)
多态病毒是指病毒传播到目标后,病毒自身代码和结构在空间上、时间上具有不同的变化.本文简要地介绍了多态病毒的特点,分析了多态病毒的两种实现原理:基于加密技术的多态病毒和基于变形技术的多态病毒,最后重点讨论了多态病毒实现的关... 详细信息
来源: 评论
一种安全协议分析的逻辑模型
一种安全协议分析的逻辑模型
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 杨明 罗军舟 东南大学计算机科学与工程系(南京)
逻辑分析是安全协议分析的重要手段,本文在BAN(类)逻辑的基础上进行了重要的改进,并提出了目标驱动的分析方法以及协议分析树的概念.改进后的验证逻辑与原有逻辑相比,分析能力有所扩展、自动化分析系统的实现更为简便.
来源: 评论