咨询与建议

限定检索结果

文献类型

  • 134 篇 会议
  • 6 篇 期刊文献
  • 1 篇 成果

馆藏范围

  • 141 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 134 篇 工学
    • 107 篇 网络空间安全
    • 32 篇 计算机科学与技术...
    • 12 篇 软件工程
    • 5 篇 仪器科学与技术
    • 5 篇 信息与通信工程
    • 2 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 兵器科学与技术
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 10 篇 理学
    • 10 篇 大气科学
  • 2 篇 教育学
    • 1 篇 教育学
    • 1 篇 体育学
  • 2 篇 军事学
    • 1 篇 军队指挥学
    • 1 篇 军制学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 55 篇 网络安全
  • 24 篇 防火墙
  • 23 篇 安全
  • 18 篇 计算机网络
  • 13 篇 网络
  • 10 篇 入侵检测
  • 8 篇 计算机
  • 7 篇 互联网络
  • 7 篇 黑客
  • 6 篇 病毒
  • 5 篇 服务器
  • 5 篇 局域网
  • 5 篇 网络攻击
  • 4 篇 安全策略
  • 4 篇 linux
  • 4 篇 计算机病毒
  • 4 篇 身份认证
  • 4 篇 攻击
  • 4 篇 internet
  • 4 篇 信息安全

机构

  • 8 篇 国家气象中心气象...
  • 6 篇 合肥工业大学
  • 5 篇 国防科技大学
  • 5 篇 广东省气象电信台
  • 5 篇 解放军理工大学
  • 4 篇 云南省气象局
  • 2 篇 西安邮电大学
  • 2 篇 山东省滨州市气象...
  • 2 篇 大连理工大学
  • 2 篇 甘肃省白银市气象...
  • 2 篇 东南大学
  • 2 篇 安徽省气象台通信...
  • 2 篇 中国科学院高能物...
  • 2 篇 讷河市气象局
  • 2 篇 山东省日照市气象...
  • 2 篇 饶河县气象局
  • 2 篇 陕西省商洛市气象...
  • 2 篇 山东日照市气象局
  • 2 篇 广西气象技术装备...
  • 2 篇 广东省气象局电信...

作者

  • 4 篇 石小英
  • 4 篇 肖文名
  • 4 篇 王繁强
  • 4 篇 徐八林
  • 4 篇 于怀征
  • 4 篇 陆桂荣
  • 4 篇 陈晓宇
  • 2 篇 邓莉
  • 2 篇 王月庆
  • 2 篇 郭有明
  • 2 篇 李胜利
  • 2 篇 李心广
  • 2 篇 杨泉林
  • 2 篇 龚贤创
  • 2 篇 陈优平
  • 2 篇 顾大权
  • 2 篇 张楠楠
  • 2 篇 袁亮环
  • 2 篇 袁湘玲
  • 2 篇 孔俊松

语言

  • 141 篇 中文
检索条件"任意字段=网络安全技术的开发应用学术会议"
141 条 记 录,以下是31-40 订阅
排序:
网格环境中信任机制的研究及其军事应用
网格环境中信任机制的研究及其军事应用
收藏 引用
2006军事电子信息学术会议
作者: 段(弓岁) 郭宏 常国岑 陕西西安沣镐路1号空军工程大学电讯工程学院三系 710077
随着对网格研究的不断深入,网格应用发展到了军事领域中,但与此同时,对网格安全也提出了较高的要求.本文旨在对网格环境中的信任机制进行探讨,首先介绍网格安全的需求,其次在比较了几种分布式安全技术的基础上,探讨了一种网格环境中的... 详细信息
来源: 评论
一种智能化的入侵防御系统模型
一种智能化的入侵防御系统模型
收藏 引用
全国第五次程序设计语言发展与教学学术会议、第三届全国Web信息系统及其应用学术会议暨全国首届语义Web与本体论学术研讨会
作者: 朱晓炯 张月琳 东南大学计算机科学与工程学院 江苏南京210096
传统网络安全技术,如防火墙和入侵检测系统,大多基于被动防御的思想,无法快速有效地识别并阻断攻击.入侵防御系统采用主动防御的机制,能够有效增强网络安全性.本文提出了一种检测规则的智能化生成方法,并给出了不同类型的入侵防御系统... 详细信息
来源: 评论
网络诱骗系统的原理与实现
网络诱骗系统的原理与实现
收藏 引用
全国第17届计算机科学与技术应用(CACIS)学术会议
作者: 郭卫东 王娜 杨材 解放军理工大学指挥自动化学院研一队 解放军理工大学理学院 解放军理工大学指挥自动化学院
面对互联网日益增多的黑客入侵事件,出现了各种网络安全技术网络诱骗系统通过引诱潜在的黑客入侵自身系统,观测并记录黑客如何探测并侵入系统,捕获他们的踪迹。本文描述了网络诱骗系统的概念及其体系结构,并通过实例介绍网络诱骗系统... 详细信息
来源: 评论
基于网络安全的字符串匹配算法研究
基于网络安全的字符串匹配算法研究
收藏 引用
第二届全国信息检索与内容安全学术会议
作者: 白立军 张银福 国防科技大学计算机学院 长沙410073
串匹配算法是许多网络安全技术的基础理论之一,对网络安全中串匹配算法的研究具有非常重要的意义.本文对现有的常用串匹配算法进行了研究、分析和比较,并介绍了串匹配算法在各个网络安全领域中的应用,另外还提出了一些在实际应用中有效... 详细信息
来源: 评论
基于网络安全的字符串匹配算法研究
基于网络安全的字符串匹配算法研究
收藏 引用
第二届全国信息检索与内容安全学术会议(NCIRCS-2005)
作者: 白立军 张银福 国防科技大学计算机学院 国防科技大学计算机学院
串匹配算法是许多网络安全技术的基础理论之一,对网络安全中串匹配算法的研究具有非常重要的意义。本文对现有的常用串匹配算法进行了研究、分析和比较,并介绍了串匹配算法在各个网络安全领域中的应用,另外还提出了一些在实际应用中有... 详细信息
来源: 评论
中国计算机学会信息保密专业委员会2005年学术会议征文通知
收藏 引用
网络安全技术应用 2005年 第3期 59-59页
来源: 评论
新闻集萃
收藏 引用
网络安全技术应用 2005年 第11期 80-80页
来源: 评论
上海电力数据网络安全系统建设
上海电力数据网络安全系统建设
收藏 引用
中国电机工程学会电力通信专业委员会第五届学术会议
作者: 沈丽菁 朱峰 上海电力调度通信中心(上海)
针对上海电力企业专网的特点,分析了当前网络安全工作所面临的种种威胁和网络安全技术的最新发展;以上海电力数据网络安全系统建设为例,提出了如何构建电力系统企业网络安全体系方案.其中包括怎样应用防火墙、入侵检测、网关防毒等技术... 详细信息
来源: 评论
分布式异构存储网络安全技术的研究
分布式异构存储网络安全技术的研究
收藏 引用
2004年全国开放式分布与并行计算机学术会议(DPCS2004)
作者: 刘朝斌 大连海事大学计算机科学与技术学院 大连116026
式存储网络增加了系统的高可用性、高扩展性以及高性能等优点的同时,也给系统造成了更多的安全隐患.本文通过设计一种内核态的加密文件系统,并结合研究的存储代理、异构文件系统服务、元数据管理等技术,该文提出了一种新的异构存储网络... 详细信息
来源: 评论
上海电力数据网络安全策略实施
上海电力数据网络安全策略实施
收藏 引用
中国电机工程学会第八届青年学术会议
作者: 朱峰 电力公司调度通信中心通信处
作者结合了"上海电力数据交换网安全策略实施"项目中的实践工作经验,首先分析了当前网络安全工作所面临的种种威胁和网络安全技术的最新发展.然后在上海电力现有数据网络的基础上,针对上海电力公司综合信息业务系统的特点,阐... 详细信息
来源: 评论