咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是531-540 订阅
排序:
贝叶斯垃圾邮件过滤研究
贝叶斯垃圾邮件过滤研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 潘文锋 王斌 谭松波 中国科学院计算技术研究所软件研究室 中国科学院计算技术研究所软件研究室 中国科学院计算技术研究所软件研究室
本文从文本分类角度研究垃圾邮件过滤问题,介绍朴素贝叶斯算法在垃圾邮件过滤中的应用,在PU1邮件语料上实验贝叶斯算法的性能,得到了较好的效果。并比较特征数量、阈值和语料的预处理层次对结果的影响。
来源: 评论
企业信息安全风险的自评估及其流程分析
企业信息安全风险的自评估及其流程分析
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 许诚 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 中国科学院研究生院国家计算机网络入侵防范中心
本文首先分析企业风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节以及流程本身进行了较为深入的分析。这些为具体的评估活... 详细信息
来源: 评论
Win32下ring0级保护机制的安全隐患研究
Win32下ring0级保护机制的安全隐患研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 黄华星 谢余强 舒辉 汪淼 信息工程大学信息工程学院 信息工程大学信息工程学院 信息工程大学信息工程学院 信息工程大学信息工程学院
基于i386保护模式的Win32操作系统通过ring0级保护机制严格限制普通Win32应用程序以核心态运行。本文通过对这种保护机制的研究,给出了普通Win32应用程序以核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患,给出了防护措施。
来源: 评论
基于攻击过程推理的预警技术研究
基于攻击过程推理的预警技术研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 薛静锋 曹元大 阎慧 王勇 北京理工大学软件学院 北京理工大学软件学院 装备指挥技术学院 北京理工大学软件学院
本文提出了基于警报数据的网络预警概念和技术。对于按照攻击计划实施的攻击行为,采用基于攻击过程识别的预警推断方法,推断当前入侵动作序列最可能的发展趋势和结果,从而对可能发生的入侵行为进行预测。实例分析和基本验证实验表明,该... 详细信息
来源: 评论
基于用户行为监管的内部网安全机制及其实现技术
基于用户行为监管的内部网安全机制及其实现技术
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 蔡皖东 何得勇 西北工业大学计算机学院 西北工业大学计算机学院
内部网所面临的最大安全风险是敏感信息泄密,而内部人员的有意或无意的违规操作是造成敏感信息泄密的主要根源。用户行为监管技术是解决这一安全问题的重要方法之一。本文提出和实现了一种用户行为监管系统,并论述了该系统的安全机制和... 详细信息
来源: 评论
面向网络实时数据流的中文信息多模式模糊匹配
面向网络实时数据流的中文信息多模式模糊匹配
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 陈儒 张宇 刘挺 哈尔滨工业大学 哈尔滨工业大学 哈尔滨工业大学
本文提出了一个简单而快速的多模式中文信息模糊匹配算法。该算法基于WM算法,利用了压缩编码的思想。从而在实际进行多模式匹配的过程中获得了很好的执行效率。在该算法的基础上,本文实现了面向网络实时数据流的过滤系统,测试表明,该系... 详细信息
来源: 评论
入侵防御系统的研究与分析
入侵防御系统的研究与分析
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 聂林 张玉清 中科院研究生院国家计算机网络入侵防范中心 中科院研究生院国家计算机网络入侵防范中心
入侵防御系统作为一种新出现的网络安全技术,目前已成为人们研究的热点。首先介绍了入侵防御系统的概念并总结了特点。然后对其分类、部署方式及工作原理进行了深入的探讨,同时比较了基于网络和基于主机两类入侵防御系统的特性并对其实... 详细信息
来源: 评论
基于SIR的蠕虫流量模型
基于SIR的蠕虫流量模型
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 鲁丰 董亚波 陈宇峰 鲁东明 浙江大学计算机科学与技术学院 浙江大学计算机科学与技术学院 浙江大学计算机科学与技术学院 浙江大学计算机科学与技术学院
本文通过对传统的SIR模型的分析,得出它对实际蠕虫模拟的不足之处,进而提出一个改进的蠕虫传播流量模型, 并依赖NS2得以实现。模拟的结果显示,改进的模型能在实际网络情况下较好的符合蠕虫传播趋势和流量特征。
来源: 评论
基于实时监测WIN32函数调用防范网络蠕虫攻击的新方法
基于实时监测WIN32函数调用防范网络蠕虫攻击的新方法
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 文伟平 卿斯汉 中国科学院信息安全技术工程研究中心 软件研究所 北京100080 中国科学院 软件研究所 北京 100080 中国科学院 研究生院 北京 100039 中国科学院信息安全技术工程研究中心软件研究所 中国科学院软件研究所 中国科学院研究生院
网络蠕虫利用系统安全漏洞,控制目标系统和网络,构成对互联网络安全的最大威胁。本文从系统入侵防范的角度,提出一种基于实时监测Win32函数调用检测和防御网络蠕虫攻击的新方法,该方法通过对网络蠕虫攻击行为模式的分析,对网络蠕虫的防... 详细信息
来源: 评论
IPv6网络入侵检测中旁路阻止攻击的方法研究
IPv6网络入侵检测中旁路阻止攻击的方法研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 李长庆 马严 北京邮电大学信息网络中心 北京邮电大学信息网络中心
IPv6的网络安全日益引起人们的重视,而旁路阻止攻击的方法研究是下一代网络入侵检测系统研究的重要组成部分。本论文论述了IPv6网络旁路阻止攻击的原理、方法和效果,首先论述了入侵检测旁路阻断采用的IP欺骗原理,然后论述了采用的正常... 详细信息
来源: 评论