咨询与建议

限定检索结果

文献类型

  • 582 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 601 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 575 篇 工学
    • 397 篇 网络空间安全
    • 218 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 62 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 17 篇 理学
    • 11 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 33 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 112 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 28 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 53 篇 方滨兴
  • 49 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 颜永红
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 韩疆
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 9 篇 刘晓星
  • 8 篇 谢余强
  • 8 篇 冯登国
  • 8 篇 何兴高

语言

  • 601 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
601 条 记 录,以下是581-590 订阅
排序:
隐蔽通讯机制的研究
隐蔽通讯机制的研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 罗军宏 谢余强 舒辉 汪淼 王中尚 张有为 信息工程学院(河南郑州)
随着网络技术的飞速发展,网络通讯的发展也日新月异,网络传输更趋向于隐蔽.隐蔽性在某种程度上包含着信息传输的隐蔽.如果将隐蔽通讯应用于病毒或者蠕虫的研究,那么这种隐蔽性又指的是病毒、蠕虫的传播通讯的隐藏.本文分析了几种不同的... 详细信息
来源: 评论
基于Mobile Agent的大规模分布式网络安全检测体系研究
基于Mobile Agent的大规模分布式网络安全检测体系研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 刘峤 何兴高 秦志光 电子科技大学(成都)
本文深入剖析了最新的入侵检测和Mobile Agent(MA)技术,进而结合基于Java的开源MA框架Aglets探讨了如何实现MA与IDS技术的融合.并在此基础上提出了一种基于Mobile Agent的大规模分布式网络安全检测体系的模型,该模型在分布式设计思想指... 详细信息
来源: 评论
对Kerberos协议的攻击及对策研究
对Kerberos协议的攻击及对策研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 莫燕 张玉清 吴建耀 中国科学院研究生院国家计算机网络入侵防范中心(北京)
Kerberos协议是当今最重要的实用认证协议,但是它也存在着一些局限性和缺陷,本文主要分析了Kerberos协议的两种最重要的攻击:口令攻击和重放攻击,并且以Windows2000环境下对Kerberos协议进行的攻击为例进行了具体分析.并且把对Kerberos... 详细信息
来源: 评论
互联网安全事件应急处理及案例
互联网安全事件应急处理及案例
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 姜朋 陈海滨 启明星辰信息技术有限公司
网络安全事件应急处理不仅是网络安全保障工作中一个非常重要的、不可缺少的环节,而且也发挥着至关重要的作用.本文首先对安全事件应急处理工作的重要性作了阐述,并介绍了国际上安全事件应急处理领域工作的开展情况.之后,本文简要介绍... 详细信息
来源: 评论
AES-CBC算法在安全路由器中硬件实现技术研究
AES-CBC算法在安全路由器中硬件实现技术研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 朱金修 吴纯青 王勇军 赵国鸿 国防科学技术大学计算机学院(长沙)
本文针对不能用流水线实现AES-CBC的技术瓶颈,利用Tomasulo算法的思想对加密解密核心电路进行优化,基于FPGA技术最大限度的提高了AES-CBC算法的并行处理能力.巧妙利用路由器建立SA和接收报文时间差,从根本上解决了AES密钥不完全对称影... 详细信息
来源: 评论
网络入侵事件协同分析与响应技术研究
网络入侵事件协同分析与响应技术研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 房鼎益 王莉娜 王丽苹 吴晓南 陈晓江 西北大学计算机科学系(陕西西安)
为了克服传统入侵检测系统在对付复杂入侵攻击时暴露出的不足,本文提出了一种基于数据挖掘的多监测点全局事件分析模型和模型推理及响应技术,该技术应用在我们所开发的分布式网络入侵检测系统Aegis中.实验结果表明,该系统能够及时发现... 详细信息
来源: 评论
基于安全事件关联分析的反垃圾邮件系统的研究
基于安全事件关联分析的反垃圾邮件系统的研究
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 屈立笳 苏红 涂刚 四川大学 四川大学 四川大学
本文介绍了反垃圾邮件系统中对安全事件的关联规则挖掘算法及优化。根据目前电子邮件系统的运行现状,提出电子邮件系统的四层防护模型:抗攻击、阻断垃圾邮件、过滤邮件病毒以及敏感内容过滤,以提高电子邮件系统的稳定性、可靠性,并极大... 详细信息
来源: 评论
多功能语音/音频信息检索系统的研究与实现
多功能语音/音频信息检索系统的研究与实现
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 欧智坚 罗骏 谢达东 赵贤宇 林晖 王作英 清华大学电子工程系(北京)
语音/音频是一种重要的信息载体.本文描述了如何综合运用语音识别、说话人识别等技术,实现一个多功能语音/音频信息检索系统,能够从语音/音频库中检索(searching)出感兴趣的信息.感兴趣的语音/音频信息呈现出不同的形式,可以是关键词,... 详细信息
来源: 评论
网络安全事件预警处理技术
网络安全事件预警处理技术
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张凤荔 何兴高 电子科技大学计算机学院(成都)
本文给出网络安全战略预警系统的组成,讨论现有的入侵检测技术,攻击检测系统的逻辑结构,并在监听、检测、反应、系统的设计等方面进行研究.网络环境下安全事件的分布式协同预警技术的基本原理是在一个分布式入侵检测系统(DIDS)基础上,... 详细信息
来源: 评论
实现域间路由系统安全的系统化方法
实现域间路由系统安全的系统化方法
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 朱培栋 杨明军 念其锋 国防科技大学计算机学院网络所(湖南长沙)
基于BGP协议构造的域间路由系统是Internet的基础设施.域间路由系统面临多种恶意攻击的威胁且易受人为错误的影响.由于危害域间路由健康与安全的因素较多,单一防范方法难以奏效.本文在全面分析域间路由安全威胁的基础上,提出实现域间路... 详细信息
来源: 评论