咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是41-50 订阅
排序:
基于"安全主体访问"概念对BLP模型的改造
基于"安全主体访问"概念对BLP模型的改造
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 刘克龙 中国科学院软件研究所 北京 100080
本文基于对BLP模型的研究,对该模型的访问属性、自主安全性、简单安全性和*-特性以及安全属性设置等方面进行了改造,提出了基于"安全主体访问"概念的改进后的BLP模型。
来源: 评论
RBAC中的用户激活约束研究
RBAC中的用户激活约束研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 袁中兰 夏光升 李小标 代战峰 北京交通大学计算机与信息技术学院 北京 1000044 北京邮电大学信息安全中心 北京 100876
对RBAC中的角色激活特性进行研究,提出了带有用户激活特性的URBAC模型和TURBAC模型。
来源: 评论
基于TCAM的深度报文过滤技术研究
基于TCAM的深度报文过滤技术研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张小山 赵国鸿 王勇军 国防科学技术大学计算机学院 长沙 410073
对中文信息进行多规则字符串的模糊匹配是内容过滤技术的难点和性能瓶颈。本文通过分析计算机中字符的编码特性,利用FPGA设计了一种基于TCAM的可对中文信息进行多规则模糊匹配的报文过滤控制器,能实现对加入了干扰字符和进行了同音字... 详细信息
来源: 评论
计算机病毒技术的发展与防范
计算机病毒技术的发展与防范
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 汝学民 庄越挺 浙江大学计算机学院人工智能研究所(杭州)
本文详细介绍了当前计算机病毒及反病毒技术的特点和发展趋势,探讨了用数字签名技术来预防未知计算机病毒泛滥的设想.
来源: 评论
基子访问控制空间的多策略安全体系结构
基子访问控制空间的多策略安全体系结构
收藏 引用
2005全国网络信息安全技术研讨会
作者: 李丽萍 卿斯汉 贺也平 中国科学院 软件研究所 北京 100080
为解决LSM在策略重用和策略共存方面存在的问题,提出一个新的安全体系结构ELSM,引入模型组合器作为主模块实施模块堆栈管理和模块决策管理,后者基于访问控制空间的策略规范方法以实现通用性。本文介绍了ELSM的设计实现并给出了安胜O... 详细信息
来源: 评论
一个自适应的入侵容忍系统
一个自适应的入侵容忍系统
收藏 引用
2005全国网络信息安全技术研讨会
作者: 殷丽华 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
入侵容忍的基础是冗余,考虑到安全故障的人为特点,系统采用多样化的冗余,增加了黑客攻击的难度.提出了一个容侵系统的体系结构,在节点和系统两个级别上实现了入侵容忍,应用沙盒技术实现攻击的在线诊断。实验结果表明,入侵容忍技... 详细信息
来源: 评论
一种自适应的蠕虫检测和遏制方法的研究
一种自适应的蠕虫检测和遏制方法的研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨 150001 国家计算机网络与信息安全管理中心 北京 100031
近几年,随着几次大规模的蠕虫爆发,人们越来越清晰的认识到网络蠕虫能够快速的感染Internet网上有漏洞的主机,而且几乎每次蠕虫发作都造成大规模的经济损失。所以,建立一个有效的、快速的蠕虫遏制是非常有必要的。本文首先通过对... 详细信息
来源: 评论
网络处理器的发展及其在网络安全中的应用
网络处理器的发展及其在网络安全中的应用
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张建宇 廖唯棨 张行功 邹维 北京大学计算机科学技术研究所 北京市 100871
作为网络领域最有前途的技术之一,网络处理器在网络安全领域将扮演越来越重要的角色。本文介绍了网络处理器的概念和特征,阐述了网络处理器的硬件体系结构,并归纳总结了网络处理器的历史、现状和发展趋势。最后重点阐述了网络处理器... 详细信息
来源: 评论
信息安全概念的新融合——信息安全层次模型与要素模型的结合
信息安全概念的新融合——信息安全层次模型与要素模型的结合
收藏 引用
2005全国网络信息安全技术研讨会
作者: 陈训逊 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
文中对目前不同角度的信息安全概念、属性的定义和描述进行了分析,阐述了宏观信息安全的范畴,在传统的实体安全、运行安全、数据安全三个层面的基础上,扩充了内容安全层面和信息利用安全层面,并对内容安全信息利用安全的内涵进行... 详细信息
来源: 评论
信息系统安全评估的研究与进展
信息系统安全评估的研究与进展
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张涛 胡铭曾 云晓春 仲海梅 哈尔滨工业大学计算机网络与信息安全技术研究中心(哈尔滨) 江南计算技术研究所(无锡)
本文介绍了信息系统技术安全评估当前研究的主要现状.首先介绍了安全评估主要的研究内容和定义,详细论述了三种主要的评估方法:安全准则评估、弱点扫描评估和基于模型的评估,并且讨论了这些方法的优缺点,最后论述了关于安全评估需要... 详细信息
来源: 评论