咨询与建议

限定检索结果

文献类型

  • 207 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 201 篇 工学
    • 121 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 32 篇 仪器科学与技术
    • 29 篇 软件工程
    • 25 篇 信息与通信工程
    • 13 篇 控制科学与工程
    • 8 篇 机械工程
    • 8 篇 电子科学与技术(可...
  • 47 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 7 篇 理学
    • 4 篇 系统科学
    • 3 篇 数学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 41 篇 网络安全
  • 12 篇 异常检测
  • 9 篇 信息安全
  • 6 篇 入侵检测系统
  • 5 篇 垃圾邮件
  • 5 篇 入侵检测
  • 5 篇 恶意代码
  • 4 篇 僵尸网络
  • 4 篇 核心网
  • 4 篇 信息检索
  • 4 篇 体系结构
  • 4 篇 缓存机制
  • 4 篇 网络监测
  • 4 篇 模式匹配
  • 4 篇 密钥管理
  • 4 篇 攻击图
  • 4 篇 文本聚类
  • 3 篇 通信模式
  • 3 篇 文字检测
  • 3 篇 蠕虫

机构

  • 39 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 18 篇 中国科学院计算技...
  • 18 篇 清华大学
  • 16 篇 北京大学
  • 13 篇 中国科学院研究生...
  • 12 篇 北京邮电大学
  • 10 篇 北京交通大学
  • 8 篇 上海交通大学
  • 8 篇 信息安全国家重点...
  • 6 篇 北京理工大学
  • 6 篇 中国科学院软件研...
  • 6 篇 哈尔滨工程大学
  • 6 篇 中国科学技术大学
  • 6 篇 东北大学
  • 4 篇 国防科学技术大学
  • 4 篇 国防科技大学
  • 4 篇 西安交通大学
  • 4 篇 北京启明星辰信息...
  • 4 篇 西安邮电学院

作者

  • 19 篇 云晓春
  • 18 篇 张宏莉
  • 14 篇 方滨兴
  • 8 篇 荆继武
  • 8 篇 郭莉
  • 6 篇 邹维
  • 6 篇 周华春
  • 6 篇 张永铮
  • 6 篇 张乐君
  • 6 篇 程晓明
  • 6 篇 张宏科
  • 6 篇 张冰
  • 6 篇 向继
  • 6 篇 陶然
  • 6 篇 蒋树强
  • 6 篇 夏光升
  • 6 篇 黄庆明
  • 6 篇 王巍
  • 6 篇 诸葛建伟
  • 6 篇 朱培栋

语言

  • 208 篇 中文
检索条件"任意字段=2007年全国网络与信息安全技术研讨会"
208 条 记 录,以下是131-140 订阅
排序:
基于Adaboost的文本隐写分析
基于Adaboost的文本隐写分析
收藏 引用
全国网络信息安全技术研讨会
作者: 眭新光 沈蕾 燕继坤 朱中梁 信号盲处理国家重点实验室 信号盲处理国家重点实验室 信号盲处理国家重点实验室 信号盲处理国家重点实验室
本文通过对自然文本统计模型和特性的分析,指出隐藏消息后可能对文本统计特性带来的变化,并提出了基于 AdaBoost 的通用检测算法。文章抽取文本的5个基本统计特征量为分类特征,对自然文本和载密文本进行有效分类检测。实验证明该算法具... 详细信息
来源: 评论
一种基于关联知识库的网络整体脆弱性评估方法
一种基于关联知识库的网络整体脆弱性评估方法
收藏 引用
全国网络信息安全技术研讨会
作者: 张少俊 李建华 陈秀真 上海交通大学电子信息与电气工程学院 上海交通大学电子信息与电气工程学院 上海交通大学电子信息与电气工程学院
经验表明,网络攻击通常是一种复杂的多步骤过程,包含若干发生在网络不同部分却又互相关联的基本渗透过程。本文提出的网络整体脆弱性评估方法通过匹配关联知识库定义的基本渗透过程,模拟攻击过程中网络安全状态的变迁,挖掘可能达到特定... 详细信息
来源: 评论
网络数据流分段存储模型的研究与实现
网络数据流分段存储模型的研究与实现
收藏 引用
全国网络信息安全技术研讨会
作者: 吴广君 云晓春 余翔湛 王树鹏 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。本模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,... 详细信息
来源: 评论
动态博弈论在DDoS防御中的应用
动态博弈论在DDoS防御中的应用
收藏 引用
全国网络信息安全技术研讨会
作者: 张少俊 李建华 陈秀真 上海交通大学电子信息与电气工程学院 上海交通大学电子信息与电气工程学院 上海交通大学电子信息与电气工程学院
DDoS 攻击因发起简单、难于防范而被黑客广泛采用。本文将 DDoS 攻防视作一种可观察行动的多阶段不完全信息博弈,提出为达到博弈的完美 Bayes 均衡,需解决局中人类型信念的计算及修正问题。作为实践,给出了一种根据访问速率及访问流源... 详细信息
来源: 评论
P2P系统测量关键技术研究
P2P系统测量关键技术研究
收藏 引用
全国网络信息安全技术研讨会
作者: 张建宇 马皓 廖唯棨 邹维 代亚非 北京大学计算机科学技术研究所 北京大学计算中心 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学信息科学技术学院
本文分析了 P2P 系统监测面临的挑战,分别论述了主动和被动监测方法所涉及的关键技术,给出了具体技术方案并介绍了相关课题的工作进展,最后对主被动相结合的方法和今后的工作进行了探讨和展望。
来源: 评论
基于规则化词分布特征的无监督特征选取算法
基于规则化词分布特征的无监督特征选取算法
收藏 引用
全国网络信息安全技术研讨会
作者: 张爱华 荆继武 向继 秦钰 中国科学技术大学电子与信息工程系 信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院研究生院) 信息安全国家重点实验室(中国科学院研究生院)
无监督的聚类算法在中文网络信息处理中有着广泛的应用。由于存在大量的中文词语,适当的特征提取算法,可以降低计算资源消耗,提高聚类质量。但当前使用的无监督特征选取算法需要采用较多的参数,特征提取的结果与参数和数据集相关,具有... 详细信息
来源: 评论
采用PFRING Socket的IM协议仿真系统
采用PFRING Socket的IM协议仿真系统
收藏 引用
全国网络信息安全技术研讨会
作者: 胡飞 戴启明 宋晓峰 科学技术部-清华大学技术创新战略与管理研究中心 上海交通大学 科学技术部一清华大学技术创新战略与管理研究中心
即时通讯、P2P 等新型应用层协议数量增长较快,网络安全技术的发展,需要相应的应用层协议测试床。我们开发了实时网络协议仿真器,采用 PFING Socket 进行捕包降低丢包率,使其可以作为应用层协议测试床用。实现了对 QQ 协议的仿真,研究... 详细信息
来源: 评论
基于安全状态空间的攻击图生成方法
基于安全状态空间的攻击图生成方法
收藏 引用
全国网络信息安全技术研讨会
作者: 张涛 吴冲 刘晖 哈尔滨工业大学管理学院 哈尔滨工业大学管理学院 中国信息安全测评中心
攻击图是表达计算机网络安全状况的一种直观方法,对攻击图的生成方法做了深入研究。分析网络主机、用户权限、主机之间的连接关系等安全属性,结合攻击规则,建立一个面向安全分析的计算机网络安全状态空间。攻击图中的节点表达网络安全状... 详细信息
来源: 评论
一种高速网络内容审计系统
一种高速网络内容审计系统
收藏 引用
全国网络信息安全技术研讨会
作者: 陈曙晖 李化 苏金树 国防科技大学计算机学院 国防科技大学计算机学院 国防科技大学计算机学院
网络内容审计系统根据规则对报文体进行检测,这种检测需要消耗大量计算资源,纯软件方法无法满足高速链路的性能要求,需采用新的检测结构。本文提出了一种软硬件结合的内容审计系统(Conjoint Network Content Audit System,CNCAS),并... 详细信息
来源: 评论
基于CDC的良性蠕虫的离散传播模型
基于CDC的良性蠕虫的离散传播模型
收藏 引用
全国网络信息安全技术研讨会
作者: 刘勇 周翰逊 刘铁 东北大学机械工程与自动化学院 东北大学信息科学与工程学院 东北大学信息科学与工程学院
网络蠕虫能利用系统漏洞自动传播,成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、主动、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始。根据建立 CDC 的思想,分析了基于 CDC 的良... 详细信息
来源: 评论