咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=2005全国网络与信息安全技术研讨会"
594 条 记 录,以下是211-220 订阅
排序:
一种基于短文本的独立语义特征抽取算法
一种基于短文本的独立语义特征抽取算法
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 胡佳妮 郭军 徐蔚然 北京邮电大学信息工程学院 北京100876
短文本广泛存在于人们的生产和生活中,有很大的研究价值,其主要特点就是短小性和多样性。本文提出了一种基于短文本的独立语义特征抽取算法,旨在降低文本向量的稀疏性并提高语义表示性。本文提出的算法首先采用潜在语义分析降低文本的... 详细信息
来源: 评论
互联网络服务信任体系研究
互联网络服务信任体系研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张鸿 刘欣然 杨君佐 夏光升 国家计算机网络应急技术处理协调中心 北京 100029 国家计算机网络应急技术处理协调中心 北京 100029 华中科技大学 武汉 430000 北京邮电大学 北京 100876
针对互联网上缺乏信任的问题,研究了信任理论,提出了分布式混合结构的互联网信任模型,并结合我国互联网管理问题,设计了相应的信任体系及信任证书,在此基础上提出的网站信任判别算法能够抵御虚假网站等攻击。构建该互联网信任体系可以... 详细信息
来源: 评论
基于Mobile Agent的大规模分布式网络安全检测体系研究
基于Mobile Agent的大规模分布式网络安全检测体系研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 刘峤 何兴高 秦志光 电子科技大学(成都)
本文深入剖析了最新的入侵检测和Mobile Agent(MA)技术,进而结合基于Java的开源MA框架Aglets探讨了如何实现MA与IDS技术的融合.并在此基础上提出了一种基于Mobile Agent的大规模分布式网络安全检测体系的模型,该模型在分布式设计思想指... 详细信息
来源: 评论
面向大规模网络的聚集TCP流量模拟方法研究
面向大规模网络的聚集TCP流量模拟方法研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 董亚波 陈宇峰 鲁东明 潘云鹤 浙江大学计算机科学与技术学院 杭州 310027 浙江大学计算机科学与技术学院 杭州 310027 湖北汽车工业学院十堰 442002
为平衡大规模网络骨干网上TCP流量模拟的准确性和复杂度,提出模拟接入网出口处的TCP聚集流量,而不从单台主机或话的层面进行流量模拟。从网络流量的自相似性出发,提出基于应用层和网络层自相似的TCP聚集流量模型:在应用层通过聚... 详细信息
来源: 评论
贝叶斯网络的推理和学习
贝叶斯网络的推理和学习
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 姜峰 高文 姚鸿勋 哈尔滨工业大学计算机学院 哈尔滨 150001 哈尔滨工业大学计算机学院 哈尔滨 150001 中国科学院计算技术研究所北京 100083
近五年来,图模型领域的研究取得了瞩目的进展。其中,贝叶斯网络[1]作为一个描述、学习、计算复杂条件下概率分布的决策分析工具,被应用到众多领域。在模式识别领域,图模型的方法已经被应用到诸如计算机视觉,HCI,生物信息学等。图... 详细信息
来源: 评论
自适应空域隐写算法的主动隐写术分析研究
自适应空域隐写算法的主动隐写术分析研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 刘绍辉 龚龙 姚鸿勋 高文 哈尔滨工业大学计算机学院 哈尔滨150001 哈尔滨工业大学计算机学院 哈尔滨150001 中国科学院计算技术研究所北京100080
隐写分析技术是指发现信息隐藏的事实,使其失效,并对隐藏算法参数作进一步估计的技术。针对最简单的空域LSB隐写技术,其隐写分析技术已经比较成熟,但是对于自适应隐藏技术,其隐写分析技术则很少。分析从预测差分图像出发,提出了... 详细信息
来源: 评论
跨语言信息检索中查询关键词翻译转换算法
跨语言信息检索中查询关键词翻译转换算法
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 张孝飞 代六玲 黄河燕 陈肇雄 中国科学院计算机语言信息工程研究中心 北京 10083 北京理工大学计算机学院 北京 100083
跨语言信息检索中,输入的查询语句往往是一系列关键词组合,而不是一个完整的句子。这样一来,查询关键词序列由于缺乏必要的语境、语法信息,给查询语句的翻译转换得来了很大的困难。本文基于大规模双语语料库,以向量空间模型和词汇... 详细信息
来源: 评论
采用PF_RING Socket的IM协议仿真系统
采用PF_RING Socket的IM协议仿真系统
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 胡飞 戴启明 宋晓峰 科学技术部-清华大学技术创新战略与管理研究中心 北京 100084 上海交通大学 上海 200240
即时通讯、P2P等新型应用层协议数量增长较快,网络安全技术的发展,需要相应的应用层协议测试床。本研究开发了实时网络协议仿真器,采用PF RING Socket进行捕包降低丢包率,使其可以作为应用层协议测试床用。实现了对QQ协议的仿真,研究结... 详细信息
来源: 评论
微软软件更新服务(SUS)与大规模计算机安全防范
微软软件更新服务(SUS)与大规模计算机安全防范
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 姜开达 汪为农 上海交通大学网络信息中心(上海)
本文通过分析近期流行计算机蠕虫病毒传播的趋势和途径手段,得出这几次全世界范围的恶性蠕虫病毒传播都是和微软操作系统的漏洞有关.防火墙和防病毒软件都对此类新蠕虫病毒控制能力有限,基于这种情况,通过部署微软的软件更新服务(SUS),... 详细信息
来源: 评论
IRC僵尸网络控制端识别系统的设计与实现
IRC僵尸网络控制端识别系统的设计与实现
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 金双民 段海新 郑辉 清华大学信息网络工程研究中心网络与信息安全研究室 北京 100084
僵尸网络是一种恶意攻击平台,在僵尸网络上发起的恶意攻击行为,往往带来巨大的危害,发现和阻断僵尸网络已经成为网络安全工作者所面临的问题。本文将模式识别的方法应用到对僵尸网络控制端的识别,通过训练样本僵尸网络的各种特征属性... 详细信息
来源: 评论