咨询与建议

限定检索结果

文献类型

  • 575 篇 会议
  • 14 篇 期刊文献
  • 4 篇 报纸
  • 1 篇 法律法规

馆藏范围

  • 594 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 570 篇 工学
    • 394 篇 网络空间安全
    • 216 篇 计算机科学与技术...
    • 62 篇 仪器科学与技术
    • 61 篇 软件工程
    • 54 篇 信息与通信工程
    • 22 篇 控制科学与工程
    • 17 篇 电子科学与技术(可...
    • 13 篇 机械工程
    • 1 篇 轻工技术与工程
  • 116 篇 管理学
    • 111 篇 管理科学与工程(可...
    • 3 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 21 篇 军事学
    • 21 篇 军队指挥学
  • 14 篇 理学
    • 8 篇 系统科学
    • 6 篇 数学
    • 1 篇 统计学(可授理学、...
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 4 篇 哲学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 131 篇 网络安全
  • 39 篇 信息安全
  • 32 篇 入侵检测
  • 18 篇 入侵检测系统
  • 14 篇 异常检测
  • 13 篇 蠕虫
  • 13 篇 风险评估
  • 10 篇 信息检索
  • 10 篇 网络蠕虫
  • 9 篇 ipv6
  • 8 篇 应急响应
  • 8 篇 僵尸网络
  • 8 篇 安全
  • 8 篇 网络攻击
  • 7 篇 特征提取
  • 7 篇 网络模拟
  • 7 篇 垃圾邮件
  • 7 篇 防火墙
  • 7 篇 安全漏洞
  • 6 篇 安全策略

机构

  • 110 篇 哈尔滨工业大学
  • 43 篇 北京邮电大学
  • 41 篇 国家计算机网络应...
  • 27 篇 清华大学
  • 26 篇 中国科学院计算技...
  • 26 篇 中国科学院研究生...
  • 24 篇 北京大学
  • 23 篇 电子科技大学
  • 18 篇 北京理工大学
  • 17 篇 国防科技大学
  • 16 篇 中国科学院研究生...
  • 16 篇 上海交通大学
  • 15 篇 中国科学院软件研...
  • 14 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 西安交通大学
  • 10 篇 北京交通大学
  • 10 篇 国防科学技术大学
  • 10 篇 中科院研究生院国...
  • 8 篇 信息安全国家重点...

作者

  • 52 篇 方滨兴
  • 48 篇 云晓春
  • 40 篇 张宏莉
  • 36 篇 张玉清
  • 25 篇 胡铭曾
  • 16 篇 卿斯汉
  • 14 篇 杨义先
  • 12 篇 邹维
  • 12 篇 荆继武
  • 10 篇 秦志光
  • 10 篇 鲁东明
  • 10 篇 颜永红
  • 10 篇 向继
  • 10 篇 陈宇峰
  • 10 篇 董亚波
  • 8 篇 谢余强
  • 8 篇 韩疆
  • 8 篇 冯登国
  • 8 篇 何兴高
  • 8 篇 陶然

语言

  • 594 篇 中文
检索条件"任意字段=2005全国网络与信息安全技术研讨会"
594 条 记 录,以下是61-70 订阅
排序:
基于SIR的蠕虫流量模型
基于SIR的蠕虫流量模型
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 鲁丰 董亚波 陈宇峰 鲁东明 浙江大学计算机科学与技术学院(杭州)
本文通过对传统的SIR模型的分析,得出它对实际蠕虫模拟的不足之处,进而提出一个改进的蠕虫传播流量模型,并依赖NS2得以实现.模拟的结果显示,改进的模型能在实际网络情况下较好的符合蠕虫传播趋势和流量特征.
来源: 评论
一种安全协议分析的逻辑模型
一种安全协议分析的逻辑模型
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 杨明 罗军舟 东南大学计算机科学与工程系(南京)
逻辑分析是安全协议分析的重要手段,本文在BAN(类)逻辑的基础上进行了重要的改进,并提出了目标驱动的分析方法以及协议分析树的概念.改进后的验证逻辑与原有逻辑相比,分析能力有所扩展、自动化分析系统的实现更为简便.
来源: 评论
网络病毒的宏观性统计方法
网络病毒的宏观性统计方法
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 肖新光 吴冰 邱永良 张晓兵 安天实验室 哈尔滨898邮政信箱 150001 哈尔滨工业大学 哈尔滨繁荣街130号 150001 安天实验室哈尔滨898邮政信箱 150001
网络病毒已经成为了互联网的首要安全威胁,所以对网络病毒进行监测并进行宏观性统计,是维护互联网的重要的手段。由于网络病毒事件是基于复杂巨系统的分布式事件,因此描述网络病毒的宏观情况成为一个课题。本文课题组通过病毒样本统... 详细信息
来源: 评论
基于攻击上下文的网络入侵检测
基于攻击上下文的网络入侵检测
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 蒋建春 卿斯汉 中国科学院软件研究所 北京100080
本文提出了一个基于攻击上下文的入侵检测模型及算法,该模型及算法分析了攻击在各阶段的特点及相互依赖关系,充分利用攻击环境、攻击操作前后关联等上下文(Context)信息,以此为基础来发现网络入侵行为。基于攻击上下文检测方法主要... 详细信息
来源: 评论
网络模拟中实现大规模聚集TCP流量模拟
在网络模拟中实现大规模聚集TCP流量模拟
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 邓辉 董亚波 陈宇峰 鲁东明 浙江大学(浙江)
本文通过结合流量的数学模型和协议模型的方法,提出了一种能应用于实际网络模拟中的大规模聚集TCP流量模型.模型在拥塞发生和无拥塞发生的情况下的模拟效果与实际流量相符.
来源: 评论
ESStore:P2P网络的可靠存储协议
ESStore:P2P网络的可靠存储协议
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 田敬 张大为 代亚非 韩华 北京大学计算机科学技术系 北京 100871
ESStore是一种用于提高基于分布式哈西表的结构化P2P存储系统可靠性和可用性的机制。它在P2P网络层之上,使用Erasure code对文件进行编码存储。本文描述了ESStore在P2P网络中进行文件存储、读取和删除的基本方法,以及进行数据校验、... 详细信息
来源: 评论
网格计算中的可信自治域机制研究
网格计算中的可信自治域机制研究
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 罗守山 贾晓芸 北京邮电大学软件学院(北京)
计算网格能够提供了一个计算的基础设施,它能够提供多用户之间灵活、安全和协调的资源共享.本文首先提出了多个接受者的RSA可验证加密理论,并利用它建立网格计算中的可信自治域.提出了一个三方协议,建立了"计算发起方"与"... 详细信息
来源: 评论
企业信息安全风险的自评估及其流程分析
企业信息安全风险的自评估及其流程分析
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 许诚 张玉清 中国科学院研究生院国家计算机网络入侵防范中心(北京)
本文首先分析企业风险评估的两种模式,即自评估和他评估,指出了它们的优缺点,然后讨论企业自评估的评估要素和评估原则,最后为企业自评估设计了一个实施流程,对该流程的各个环节以及流程本身进行了较为深入的分析.这些为具体的评估活动... 详细信息
来源: 评论
一种多策略适应的POSIX权能遗传算法
一种多策略适应的POSIX权能遗传算法
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 沈晴霓 卿斯汉 贺也平 沈建军 中国科学院 软件研究所 信息安全技术工程研究重心 北京 100080 中国科学院 研究生院北京 100039
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持安全需求不同的特权策略。本文通过对这些算法的深入分析,提出一种... 详细信息
来源: 评论
广域网环境下的应用系统远程部署的研究
广域网环境下的应用系统远程部署的研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 赵延波 马捷 康炜 国家智能计算机研究开发中心 中科院计算技术研究所 北京 100080
本文提出一个利用广域互联网络,在远程对机群系统内任意一个计算机节点进行部署软件或安装操作系统的设计方案。可支持多个版本的Linux操作系统的机群系统。这可以帮助拥有机群系统,甚至是分布式网络机群系统的企业用户显著的减少管... 详细信息
来源: 评论