咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=全国网络与信息安全技术研讨会’2005"
594 条 记 录,以下是81-90 订阅
排序:
网络蠕虫预警系统
网络蠕虫预警系统
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 张新宇 卿斯汉 李琦 李大治 何朝辉 何雪煜 李晓东 北京中科安胜信息技术有限公司 中科院信息安全技术工程研究中心(北京)
讨论蠕虫的传播过程和主要的传播技术,分析蠕虫在本地网络的行为特点.在此基础上设计和实现一个通过采集本地网络数据流来判定是否有蠕虫事件发生的预警系统.该系统采用特征分析和异常分析相结合的方法以降低漏警率和误警率.文章的最后... 详细信息
来源: 评论
电信网风险评估方法研究
电信网风险评估方法研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 刘建华 侯红霞 张雪峰 范九伦 西安邮电学院信息与控制系 陕西西安市 710061
在已有风险评估模型的基础上,针对电信网的拓扑结构,本文提出一种新的定量与定性相结合的风险评估方法,可以通过分析电信网中某一节点的风险,进而估算出整个电信系统所面临的总风险。
来源: 评论
一种增强电子邮件服务安全性的简易方法——邮件访问清单
一种增强电子邮件服务安全性的简易方法——邮件访问清单
收藏 引用
2005全国网络信息安全技术研讨会
作者: 李志勇 陶然 陈兢 刘锋 北京理工大学信息科学技术学院 北京100081 海军航空工程学院404教研室山东烟台264001 北京理工大学信息科学技术学院 北京100081
本文分析了电子邮件系统的安全缺陷,提出相应的改进方法,并提出利用邮件访问清单来增强邮件服务器的安全性,给出记录访问信息的asp程序代码和分析记录访问需注意的事项。该方法实现简单,但能提供了详细的对入侵进行追踪的记录,并... 详细信息
来源: 评论
信息安全风险评估工具的设计与实现
信息安全风险评估工具的设计与实现
收藏 引用
2005全国网络信息安全技术研讨会
作者: 崇小蕾 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
本文基于典型的风险评估流程给出了一个有效的风险评估辅助工具的设计方案。本方案中,根据风险评估涉及要素多、过程复杂、不易实施等特点设计了内容丰富的信息库,包括了资产、威胁和脆弱点的分类及分级等重要信息,使用户可有效地对... 详细信息
来源: 评论
基于网络处理器的IPv4/IPv6综合防火墙体系结构研究
基于网络处理器的IPv4/IPv6综合防火墙体系结构研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 钟婷 刘勇 李志军 秦志光 电子科技大学计算机科学与工程学院 成都 610054
研究能够适应IPv4/IPv6共存环境的安全设备有着非常重要的意义。本文利用真INTEL IXP2400的多线程、多处理器的先进设计结构来优化设计、提高处理速度,提出了基于网络处理器的IPv4/IPv6综合防火墙的硬件体系结构及软件架构。在此架构... 详细信息
来源: 评论
SET协议的安全性研究综述
SET协议的安全性研究综述
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 吴建耀 张玉清 莫燕 中科院研究生院国家计算机网络入侵防范中心(北京)
SET协议是基于卡支付的电子交易协议的行业标准.本文在分析了SET协议安全性研究的进展状况之后,详细讨论了当前SET协议的安全状况,分析了其所存在的安全性缺陷和不足,并指出了相应的改进方法,最后探讨了SET协议安全性研究的发展趋势.
来源: 评论
网络音频数据检索技术
网络音频数据检索技术
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张卫强 刘加 清华大学电子工程系 北京 100084
网络环境下音频检索技术是目前研究的热点问题之一。本文针对网络海量数据的应用特点,对传统的直方图算法进行了改进,采用基于主轴树的快速矢量量化技术进行预处理,采用两阶段法进行搜索处理,实验结果表明这两种方法可以显著提高检索的... 详细信息
来源: 评论
基于网关的蠕虫病毒检测与防御关键技术研究
基于网关的蠕虫病毒检测与防御关键技术研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张建宇 吴开宇 韦韬 邹维 北京大学计算机科学技术研究所 北京 100871
近年来蠕虫病毒已经成为网络安全的主要威胁之一。本文从网络蠕虫的基本概念出发,介绍了网络蠕虫的定义、生命周期和危害,讨论了蠕虫的传播途径、扫描探测策略,以及网络边界上蠕虫的检测与防御技术。提出了一个新的防蠕虫安全网关的... 详细信息
来源: 评论
僵尸网络的发现与跟踪
僵尸网络的发现与跟踪
收藏 引用
全国网络与信息安全技术研讨会’2005
作者: 诸葛建伟 韩心慧 叶志远 邹维 北京大学计算机科学技术研究所
僵尸网络(Botnet)是近年来兴起的危害互联网的重大安全威胁之一,对僵尸网络的发现和跟踪能够帮助安全研究人员深入了解僵尸网络攻击模式。本文介绍了发现和跟踪大量僵尸网络的方法,即通过恶意软件收集器及样本交换等途径收集大量僵尸程... 详细信息
来源: 评论
对可扩展安全体系的探讨
对可扩展安全体系的探讨
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 杨承玉 耿技 电子科技大学(成都)
本文通过构架一个全方位、可扩展的安全体系,分析其控制核心实现中的关键性技术问题.通过对这些问题的分析讨论,试图找到具体可行的解决方案,实现整个系统动态一致的安全策略及所有构件的无缝集成,以便较为全面准确地满足特定的安全需求... 详细信息
来源: 评论