咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是511-520 订阅
排序:
大规模网络安全态势分析中的报警关联规则挖掘
大规模网络安全态势分析中的报警关联规则挖掘
收藏 引用
全国网络信息安全技术研讨会
作者: 孙艺峻 张宏莉 何慧 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法 MFP-growth,制定了一种有利于理解安全事件的关联规则模板,能够在最小支持度较低时,完成大规模报警日志的挖掘任务;并进行了报警的时间序列规则... 详细信息
来源: 评论
文本挖掘系统的可视化方法研究
文本挖掘系统的可视化方法研究
收藏 引用
全国网络信息安全技术研讨会
作者: 高飞 荆继武 向继 信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院研究生院)
本文介绍了作者在开发文本挖掘系统时,针对高维文本向量的可视化降维方法的研究情况。将文本挖掘系统获取的数百维的高维文本向量通过可视化降维算法转化为二维平面上便于人眼直接观察的点, 有助于人们通过肉眼观察快速地判断感知大量... 详细信息
来源: 评论
基于访问流特征的网络行为分析研究
基于访问流特征的网络行为分析研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王淼 李卫 李国栋 马斌 西安交通大学网络中心 西安交通大学网络中心 西安交通大学网络中心 西安交通大学网络中心
随着网络规模的不断增大,用户的网络行为也越来越复杂,使网络管理变得困难。现有的网络管理手段多是从宏观流量去研究网络行为,准确性和有效性难以保证。考虑到每种不同的应用产生不同的网络流量,本文作者,从网络流量的统计特征出发,... 详细信息
来源: 评论
一种自动搜索阈值的中文文本层次聚类方法
一种自动搜索阈值的中文文本层次聚类方法
收藏 引用
全国网络信息安全技术研讨会
作者: 向继 荆继武 高能 信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院研究生院)
文本聚类是分析和处理网络文本的重要手段,文本层次聚类是目前最常用的方法之一。本文通过研究和分析传统的文本层次聚类方法的不足,提出了一种改进的基于阈值自动搜索的方法。该方法利用簇集的相似性分布和最小二乘曲线拟合方法自动发... 详细信息
来源: 评论
骨干网路由器控制平面攻击方法的研究
骨干网路由器控制平面攻击方法的研究
收藏 引用
全国网络信息安全技术研讨会
作者: 周华春 蒋旭卉 刘颖 张宏科 北京交通大学电子信息工程学院 北京交通大学电子信息工程学院 北京交通大学电子信息工程学院 北京交通大学电子信息工程学院
骨干网是实现城域网互联的网络,其安全性直接影响到互联网的可靠运行。本论文从攻击角度研究骨干网核心设备路由器的安全,根据 Amoroso 分类标准以及骨干网路由器的特点,提出了一种可扩展、层次清晰的攻击分类方法,着重研究了其控制平... 详细信息
来源: 评论
UMTS核心网演进技术综述
UMTS核心网演进技术综述
收藏 引用
全国网络信息安全技术研讨会
作者: 丁丽 程晓明 张冰 国家计算机网络应急技术处理协调中心 国家计算机网络应急技术处理协调中心 国家计算机网络应急技术处理协调中心
3G 的主流技术有三种:WCDMA、CDMA2000和 TDS-CDMA,其中 WCDMA 和 TDS-CDMA 采用相同的核心网技术。UMTS 系统是在无线接入技术方面采用 WCDMA 标准的第三代移动通信系统,其标准化工作由3GPP 组织完成,到目前为止已经有五个版本,即 R99... 详细信息
来源: 评论
面向大型网络安全管理的IP-WHOIS系统的设计
面向大型网络安全管理的IP-WHOIS系统的设计
收藏 引用
全国网络信息安全技术研讨会
作者: 朱爽 李艳玲 杨继张 清华大学信息网络工程研究中心 清华大学信息网络工程研究中心 清华大学信息网络工程研究中心
随着 Internet 网络技术和应用的发展,大型网络安全问题愈显突出,IP 地址是网络安全管理中的基础信息,追踪和精确定位 IP 地址,对保障网络运行稳定和安全有关键作用。IP 地址信息,与各种网络运行管理系统紧密相关,例如 IP 地址注册分... 详细信息
来源: 评论
网络内容检测中的串匹配算法实现研究
网络内容检测中的串匹配算法实现研究
收藏 引用
全国网络信息安全技术研讨会
作者: 贺龙涛 隋杰 国家计算机网络应急技术处理协调中心 中国科学院研究生院工程教育学院
根据扫描方式的不同,串匹配算法可分成3类:使用普通窗口进行从前往后扫描、使用普通窗口进行从后往前扫描、使用大窗口进行双向扫描。对在网络内容实时检测中进行串匹配所面临的问题进行了分析,并所根据不同类型的串匹配算法的特点,分... 详细信息
来源: 评论
可信计算授权数据管理与安全协议研究
可信计算授权数据管理与安全协议研究
收藏 引用
全国网络信息安全技术研讨会
作者: 张兴 张晓菲 刘毅 沈昌祥 北京工业大学可信计算实验室 中国科学院研究生院信息安全国家重点试验室 信息工程大学电子技术学院 北京工业大学可信计算实验室
针对 TCG 规范 TPMv1.2的密钥管理、授权机制和授权协议存在的管理复杂、功能重叠以及密钥同步问题,提出了一种新的授权数据管理方案,一个授权数据对应多个实体,简化了管理复杂性,同时, 构造授权数据列表,解决了密钥同步问题,并基于这... 详细信息
来源: 评论
一种基于FPGA的千兆网络入侵检测方法与实现
一种基于FPGA的千兆网络入侵检测方法与实现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 张克农 陆佳华 高明 西安交通大学电气工程学院 西安交通大学电气工程学院 西安交通大学系统工程研究所
基于软件的入侵检测技术已经不能满足目前高速网络发展的需要,开发基于硬件的网络入侵检测系统具有重要的意义。本文提出了一种基于FPGA的千兆网络入侵检测硬件系统的架构,它由MGT收发器、GMAC、 TCP/IP协议解析,高速匹配模块以及嵌入... 详细信息
来源: 评论