咨询与建议

限定检索结果

文献类型

  • 134 篇 会议
  • 6 篇 期刊文献
  • 1 篇 成果

馆藏范围

  • 141 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 134 篇 工学
    • 107 篇 网络空间安全
    • 32 篇 计算机科学与技术...
    • 12 篇 软件工程
    • 5 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 2 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 兵器科学与技术
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 10 篇 理学
    • 10 篇 大气科学
  • 2 篇 教育学
    • 1 篇 教育学
    • 1 篇 体育学
  • 2 篇 军事学
    • 1 篇 军队指挥学
    • 1 篇 军制学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 55 篇 网络安全
  • 24 篇 防火墙
  • 23 篇 安全
  • 18 篇 计算机网络
  • 13 篇 网络
  • 10 篇 入侵检测
  • 8 篇 计算机
  • 7 篇 互联网络
  • 7 篇 黑客
  • 6 篇 病毒
  • 5 篇 服务器
  • 5 篇 局域网
  • 5 篇 网络攻击
  • 4 篇 安全策略
  • 4 篇 linux
  • 4 篇 计算机病毒
  • 4 篇 身份认证
  • 4 篇 攻击
  • 4 篇 internet
  • 4 篇 信息安全

机构

  • 8 篇 国家气象中心气象...
  • 6 篇 合肥工业大学
  • 5 篇 国防科技大学
  • 5 篇 广东省气象电信台
  • 5 篇 解放军理工大学
  • 4 篇 云南省气象局
  • 2 篇 西安邮电大学
  • 2 篇 山东省滨州市气象...
  • 2 篇 大连理工大学
  • 2 篇 甘肃省白银市气象...
  • 2 篇 东南大学
  • 2 篇 安徽省气象台通信...
  • 2 篇 中国科学院高能物...
  • 2 篇 讷河市气象局
  • 2 篇 山东省日照市气象...
  • 2 篇 饶河县气象局
  • 2 篇 陕西省商洛市气象...
  • 2 篇 山东日照市气象局
  • 2 篇 广西气象技术装备...
  • 2 篇 广东省气象局电信...

作者

  • 4 篇 石小英
  • 4 篇 肖文名
  • 4 篇 王繁强
  • 4 篇 徐八林
  • 4 篇 于怀征
  • 4 篇 陆桂荣
  • 4 篇 陈晓宇
  • 2 篇 邓莉
  • 2 篇 王月庆
  • 2 篇 郭有明
  • 2 篇 李胜利
  • 2 篇 李心广
  • 2 篇 杨泉林
  • 2 篇 龚贤创
  • 2 篇 陈优平
  • 2 篇 顾大权
  • 2 篇 张楠楠
  • 2 篇 袁亮环
  • 2 篇 袁湘玲
  • 2 篇 孔俊松

语言

  • 141 篇 中文
检索条件"任意字段=网络安全技术的开发应用学术会议"
141 条 记 录,以下是121-130 订阅
排序:
一种基于椭圆曲线数字签名的身份认证方案
一种基于椭圆曲线数字签名的身份认证方案
收藏 引用
全国第十五届计算机科学与技术应用学术会议
作者: 陈爱群 叶震 高柯俊 郑利平 姚传茂 合肥工业大学计算机与信息学院 合肥工业大学计算机与信息学院 合肥工业大学计算机与信息学院 合肥工业大学计算机与信息学院 合肥工业大学计算机与信息学院
身份认证是网络安全技术的一个重要方面,本文基于椭圆曲线数字签名算法(ECDSA),构造了一种身份认证方案,在该认证方案中,用户在证实自己身份的同时有效地保护了用户的秘密信息。并对方案的安全性进行了分析,证明该方案是安全的。
来源: 评论
基于软件Agent的三层木马模型及其实现关键技术
基于软件Agent的三层木马模型及其实现关键技术
收藏 引用
2011全国软件与应用学术会议(NASAC2011)
作者: 阚俭乖 毛新军 国防科技大学计算机学院 长沙 410073
隐蔽性和灵活性是确保木马生存并实现其设计目标的一条重要途径。当前随着网络安全技术的不断发展,木马生存面临着重要挑战。将软件Agent思想和技术引入到木马研究中,针对当前木马应用存在的问题和不足,提出了基于Agent的三层木马结... 详细信息
来源: 评论
军用车载网络安全技术研究
军用车载网络安全技术研究
收藏 引用
第十二届全国信号和智能信息处理与应用学术会议
作者: 盖振伟 孟英谦 于丹 白巧莲 张国胜 肖亮 中国兵器工业计算机应用技术研究所
随着计算机技术网络技术的不断发展,各种网络攻击手段也越来越复杂多样,军用通信网络面临越来越严峻的挑战。而军用车载网络作为军用通信网络的终端节点,对整个陆军作战体系的作战效能起着关键性的支撑作用。因此,通信网络安全建设... 详细信息
来源: 评论
利用学生分布的盲频谱感知算法
利用学生分布的盲频谱感知算法
收藏 引用
第十届全国无线电应用与管理学术会议暨第一届全国物联网技术应用学术会议
作者: 叶迎晖 卢光跃 西安邮电大学无线网络安全技术国家工程实验室 西安710121
基于特征函数的Anderson-darling盲频谱感知算法(CAD))具有较好的检测性能但复杂度高.利用样本特征构造新的检验统计量,推导该检验统计量的概率密度函数(PDF)和判决门限的表达式,进而提出利用学生分布的盲频谱感知算法.在加性高斯白噪... 详细信息
来源: 评论
网络安全主动防御技术综述
网络安全主动防御技术综述
收藏 引用
第11届全国计算机在现代科学技术领域应用学术会议
作者: 刘宝旭 李雪莹 曹爱娟 于传松 许榕生 中国科学院高能物理研究所计算中心 中国科学院高能物理研究所计算中心 中国科学院高能物理研究所计算中心 中国科学院高能物理研究所计算中心 中国科学院高能物理研究所计算中心
网络安全主动防御工具可以和传统的安全防护工具互为补充,并在相关安全措施的配合下,弥补原有网络安全防御系统的不足,提高网络安全防护性能。在研究国内外现有网络安全技术的基础上,本文对几种关键的网络安全主动防御工具的技术、功能... 详细信息
来源: 评论
计算机网络安全与防护
计算机网络安全与防护
收藏 引用
第三十一届中国(天津)2017’IT、网络、信息技术、电子、仪器仪表创新学术会议
作者: 张楠楠 天津电子计算机研究所
随着科技快速发展,社会进入到了高速信息化时代,电子计算机网络的出现给人类社会生活带来了巨大的便捷。伴随着信息技术的不断发展创新,计算机在社会当中的应用频繁度与重要性也在不断提升,计算机网络安全技术显得越发关键,直接决定着... 详细信息
来源: 评论
大数据在公安领域的应用研究
收藏 引用
网络安全技术应用 2021年 第2期 64-65页
作者: 杨俊斌 曹敏 山西警察学院网络安全保卫系 山西030021
近年来,我国公安信息化建设发展迅猛,产生了海量的结构化和非结构化数据。公安数据既有传统的文本、传统关系型数据库等结构化数据,也有大量图片、视频、栅格、矢量、关系图等非结构化数据,数据结构、存储方式多种多样。若能充分利用并... 详细信息
来源: 评论
安全审计技术在电力网络安全中的应用
安全审计技术在电力网络安全中的应用
收藏 引用
全国第19届计算机技术应用(CACIS)学术会议
作者: 柳婵娟 邹宁 张征 李明楚 鲁东大学计算机科学与技术学院 大连理工大学软件学院
如何保障电力企业信息网络安全是一个重要而实际的问题。文中结合电力企业网络安全技术安全需求的实际状况,分析了电力企业信息网络系统的安全威胁,提出了一种基于安全审计技术的电力企业网络安全策略。采用安全审计技术通过监视网... 详细信息
来源: 评论
基于物理隔离的安全网闸研究与系统设计
基于物理隔离的安全网闸研究与系统设计
收藏 引用
中国计算机学会第一届全国Web信息系统及其应用学术会议
作者: 屈波 熊前兴 吴业福 李玉强 陶强 武汉理工大学计算机科学与技术学院(武汉)
基于物理隔离的安全网闸技术是一种新型安全技术,它能够防止已知或未知的针对网络层和操作系统层的攻击,并在内网与外网物理隔断的同时,提供内外网间安全的、实时的数据交换环境.文章分析了基于物理隔离的安全网闸技术,将其与传统网络... 详细信息
来源: 评论
入侵防护系统中Bloom Filter应用研究
入侵防护系统中Bloom Filter应用研究
收藏 引用
全国第18届计算机技术应用(CACIS)学术会议
作者: 白建东 陈一骄 孙志刚 国防科技大学计算机学院
防火墙和入侵检测系统是过去被经常运用加强网络安全的两种技术,曾经在网络安全领域发挥了相当重要的作用。但是随着网络流量的飞速增长和网络攻击手段的层出不穷,这两种技术都出现了一定的局限性。有效结合了防火墙隔离功能和入侵检测... 详细信息
来源: 评论