咨询与建议

限定检索结果

文献类型

  • 207 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 201 篇 工学
    • 121 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 32 篇 仪器科学与技术
    • 29 篇 软件工程
    • 25 篇 信息与通信工程
    • 13 篇 控制科学与工程
    • 8 篇 机械工程
    • 8 篇 电子科学与技术(可...
  • 47 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 7 篇 理学
    • 4 篇 系统科学
    • 3 篇 数学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 41 篇 网络安全
  • 12 篇 异常检测
  • 9 篇 信息安全
  • 6 篇 入侵检测系统
  • 5 篇 垃圾邮件
  • 5 篇 入侵检测
  • 5 篇 恶意代码
  • 4 篇 僵尸网络
  • 4 篇 核心网
  • 4 篇 信息检索
  • 4 篇 体系结构
  • 4 篇 缓存机制
  • 4 篇 网络监测
  • 4 篇 模式匹配
  • 4 篇 密钥管理
  • 4 篇 攻击图
  • 4 篇 文本聚类
  • 3 篇 通信模式
  • 3 篇 文字检测
  • 3 篇 蠕虫

机构

  • 39 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 18 篇 中国科学院计算技...
  • 18 篇 清华大学
  • 16 篇 北京大学
  • 13 篇 中国科学院研究生...
  • 12 篇 北京邮电大学
  • 10 篇 北京交通大学
  • 8 篇 上海交通大学
  • 8 篇 信息安全国家重点...
  • 6 篇 北京理工大学
  • 6 篇 中国科学院软件研...
  • 6 篇 哈尔滨工程大学
  • 6 篇 中国科学技术大学
  • 6 篇 东北大学
  • 4 篇 国防科学技术大学
  • 4 篇 国防科技大学
  • 4 篇 西安交通大学
  • 4 篇 北京启明星辰信息...
  • 4 篇 西安邮电学院

作者

  • 19 篇 云晓春
  • 18 篇 张宏莉
  • 14 篇 方滨兴
  • 8 篇 荆继武
  • 8 篇 郭莉
  • 6 篇 邹维
  • 6 篇 周华春
  • 6 篇 张永铮
  • 6 篇 张乐君
  • 6 篇 程晓明
  • 6 篇 张宏科
  • 6 篇 张冰
  • 6 篇 向继
  • 6 篇 陶然
  • 6 篇 蒋树强
  • 6 篇 夏光升
  • 6 篇 黄庆明
  • 6 篇 王巍
  • 6 篇 诸葛建伟
  • 6 篇 朱培栋

语言

  • 208 篇 中文
检索条件"任意字段=2007年全国网络与信息安全技术研讨会"
208 条 记 录,以下是161-170 订阅
排序:
一种动态自学习的高效入侵检测模型研究
一种动态自学习的高效入侵检测模型研究
收藏 引用
全国网络信息安全技术研讨会
作者: 杨武 王巍 张乐君 国林 云晓春 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心
近些基于机器学习的智能入侵攻击识别技术已经成为入侵检测领域研究的热点。然而随着网络流量和网络规模的不断增大,以及网络行为特征的不断变化,使得现有的一些机器学习算法难以满足网络入侵检测模型对实时性、动态性和自适应性的要... 详细信息
来源: 评论
基于弱点相关性的网络安全性分析方法
基于弱点相关性的网络安全性分析方法
收藏 引用
全国网络信息安全技术研讨会
作者: 谢朝海 陶然 李志勇 李继勇 北京理工大学信息科学技术学院 北京理工大学信息科学技术学院 北京理工大学信息科学技术学院 北京理工大学信息科学技术学院
当前网络安全性分析不但要考虑单个弱点的利用攻击,而且还需要考虑多个弱点的组合利用攻击。其常用分析方法是攻击图方法,但是攻击图方法通常存在指数级状态爆炸问题。为此,本文引入了弱点相关矩阵和弱点相关图的概念,给出了弱点相关图... 详细信息
来源: 评论
高交互蜜罐主机的识别技术研究
高交互蜜罐主机的识别技术研究
收藏 引用
全国网络信息安全技术研讨会
作者: 梁知音 司端峰 李成 毛剑 陈昱 诸葛建伟 北京大学计算机科学技术研究所 中国科学院软件研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所
高交互蜜罐是信息安全研究人员用于收集网络攻击信息的重要工具,但攻击者也常常利用蜜罐主机自身的特点探测其存在进而绕开陷阱,严重降低蜜罐主机的有效性。本文根据高交互蜜罐主机的特点,分析总结出攻击者常用的蜜罐识别技术原理,并... 详细信息
来源: 评论
一种视频字幕检测和识别的方法
一种视频字幕检测和识别的方法
收藏 引用
全国网络信息安全技术研讨会
作者: 李鸿 彭宇新 肖建国 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所
视频字幕的检测和识别是视频搜索的关键技术,本文研究了这个问题。在字幕检测上,本文运用了基于边缘的检测和分割算法,并充分利用视频在时间上的冗余信息进行二次过滤以提高准确率。在字幕识别上,首先用基于连通区域统计的方法来判断视... 详细信息
来源: 评论
一种图片文字分割的方法
一种图片文字分割的方法
收藏 引用
全国网络信息安全技术研讨会
作者: 易剑 彭宇新 肖建国 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所
图片中文字的检测和识别是图片检索和标注的关键技术,该技术主要由3个部分组成:文字区域检测,图片文字分割和 OCR 识别。本文研究了其中的图片文字分割技术,提出了一种解决该问题的方法:首先对图片进行预处理,用非线性对比度拉伸的方... 详细信息
来源: 评论
WD-STC:一种基于网络词典的WEB新闻文档后缀树聚类算法
WD-STC:一种基于网络词典的WEB新闻文档后缀树聚类算法
收藏 引用
全国网络信息安全技术研讨会
作者: 务孟庆 高军 王腾蛟 杨冬青 北京大学数据库和信息系统研究室 北京大学数据库和信息系统研究室 北京大学数据库和信息系统研究室 北京大学数据库和信息系统研究室
WEB 文档聚类在新闻信息检索领域起到重要的作用。但由于新闻领域不断涌现出一些新的名词, 现有的技术在文档特征抽取和权重计算、类标签生成方面存在不足,导致聚类质量下降。本文提出一种基于网络词典的后缀树聚类算法,利用网络词典来... 详细信息
来源: 评论
多时间尺度同步的高速网络流量异常检测
多时间尺度同步的高速网络流量异常检测
收藏 引用
全国网络信息安全技术研讨会
作者: 王风宇 云晓春 曹震中 中国科学院计算技术研究所信息智能与信息安全研究中心 中国科学院计算技术研究所信息智能与信息安全研究中心 曲阜师范大学计算机科学学院
高速网络流量吞吐量大且复杂多变,对网络流量异常检测的准确性和及时性提出了挑战。本文提出了一种多时间尺度同步的异常检测算法 DA-MTS。该算法通过无抽取 Haar 小波变换对网络流量时间序列进行分解,获得不同时间尺度下的细节信号,去... 详细信息
来源: 评论
一种可重构智能网卡的设计及实现
一种可重构智能网卡的设计及实现
收藏 引用
全国网络信息安全技术研讨会
作者: 曾宇 刘朝晖 云晓春 孙凝晖 中国科学院计算技术研究所国家智能计算机研究开发中心 中国科学院研究生院
通过提升服务器 CPU 主频来增强海量网络数据处理能力将增加服务器边际成本以及带来功耗、机房散热等一系列问题。本文基于 FPGA、TOE、零拷贝等关键技术设计并实现了一种可重构智能网卡,将 TCP/IP 协议栈部分下移至高速 FPGA,完成基于... 详细信息
来源: 评论
基于决策树模型的恶意程序判定方法
基于决策树模型的恶意程序判定方法
收藏 引用
全国网络信息安全技术研讨会
作者: 王维 肖新光 张栗炜 安天实验室 安天实验室 安天实验室
在反病毒企业中,对未知样本的分拣和病毒的判定,往往依靠大量的人工判定,而每日捕捉上来的样本数量是非常大的,这导致对危险级别较高的样本往往得不到最优先的处理,本文建立了一种基于决策树的恶意代码判定方法,从大量的已知数据挖掘... 详细信息
来源: 评论
基于内容分析的作弊评论自动识别
基于内容分析的作弊评论自动识别
收藏 引用
全国网络信息安全技术研讨会
作者: 杨宇航 郑德权 于浩 赵铁军 教育部-微软语言语音重点实验室哈尔滨工业大学 教育部-微软语言语音重点实验室哈尔滨工业大学 教育部-微软语言语音重点实验室哈尔滨工业大学 教育部-微软语言语音重点实验室哈尔滨工业大学
本文提出了一种基于内容分析的作弊评论识别方法,该方法充分利用了作弊评论的多种重要特征。在 Blog 作弊评论识别的初步实验中,识别准确率达到93%,显示了该方法的有效性。和其它方法相比, 该方法不需要训练,不需要规则集合以及链接关... 详细信息
来源: 评论