咨询与建议

限定检索结果

文献类型

  • 207 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 201 篇 工学
    • 121 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 32 篇 仪器科学与技术
    • 29 篇 软件工程
    • 25 篇 信息与通信工程
    • 13 篇 控制科学与工程
    • 8 篇 机械工程
    • 8 篇 电子科学与技术(可...
  • 47 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 7 篇 理学
    • 4 篇 系统科学
    • 3 篇 数学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 41 篇 网络安全
  • 12 篇 异常检测
  • 9 篇 信息安全
  • 6 篇 入侵检测系统
  • 5 篇 垃圾邮件
  • 5 篇 入侵检测
  • 5 篇 恶意代码
  • 4 篇 僵尸网络
  • 4 篇 核心网
  • 4 篇 信息检索
  • 4 篇 体系结构
  • 4 篇 缓存机制
  • 4 篇 网络监测
  • 4 篇 模式匹配
  • 4 篇 密钥管理
  • 4 篇 攻击图
  • 4 篇 文本聚类
  • 3 篇 通信模式
  • 3 篇 文字检测
  • 3 篇 蠕虫

机构

  • 39 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 18 篇 中国科学院计算技...
  • 18 篇 清华大学
  • 16 篇 北京大学
  • 13 篇 中国科学院研究生...
  • 12 篇 北京邮电大学
  • 10 篇 北京交通大学
  • 8 篇 上海交通大学
  • 8 篇 信息安全国家重点...
  • 6 篇 北京理工大学
  • 6 篇 中国科学院软件研...
  • 6 篇 哈尔滨工程大学
  • 6 篇 中国科学技术大学
  • 6 篇 东北大学
  • 4 篇 国防科学技术大学
  • 4 篇 国防科技大学
  • 4 篇 西安交通大学
  • 4 篇 北京启明星辰信息...
  • 4 篇 西安邮电学院

作者

  • 19 篇 云晓春
  • 18 篇 张宏莉
  • 14 篇 方滨兴
  • 8 篇 荆继武
  • 8 篇 郭莉
  • 6 篇 邹维
  • 6 篇 周华春
  • 6 篇 张永铮
  • 6 篇 张乐君
  • 6 篇 程晓明
  • 6 篇 张宏科
  • 6 篇 张冰
  • 6 篇 向继
  • 6 篇 陶然
  • 6 篇 蒋树强
  • 6 篇 夏光升
  • 6 篇 黄庆明
  • 6 篇 王巍
  • 6 篇 诸葛建伟
  • 6 篇 朱培栋

语言

  • 208 篇 中文
检索条件"任意字段=2007年全国网络与信息安全技术研讨会"
208 条 记 录,以下是11-20 订阅
排序:
WCDMA核心网电路域呼叫控制模块功能的研究
WCDMA核心网电路域呼叫控制模块功能的研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 丁丽 程晓明 张冰 国家计算机网络应急技术处理协调中心 北京 100029
R99版本的WCDMA核心网由电路域和分组域组成,其电路域是在GSM基础上演进而来。本文主要研究R99版本下WCDMA核心网电路域呼叫控制模块的基本功能,包括呼叫的建立、释放以及CC实体呼叫过程状态转换等。
来源: 评论
协同式网络监测模型的研究与设计
协同式网络监测模型的研究与设计
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 段倩 周华春 刘颖 张宏科 北京交通大学电子信息工程学院 北京 100044
网络监测体系是下一代互联网信息安全体系的重要组成部分。资源协同技术通过分配或规划有限的分布式资源以使效益最高。本文设计了分布式网络监测方式,给出了资源协同的监测模型,提出一种新型的分布式网络安全监测体系,旨在最大化利用... 详细信息
来源: 评论
基于被动监听的攻击验证技术研究
基于被动监听的攻击验证技术研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 庄天舒 田志鸿 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心.黑龙江哈尔滨 150001
现有入侵检测系统(Intrusion Detection System,IDS)在发现网络攻击时,只告警,而不关心随后的攻击结果,导致高误报率并降低了网络维护效率。本文提出一个被动网络攻击验证系统(Passive Attack Verification System,PAVS)。EAVS被动监测... 详细信息
来源: 评论
面向测试的协议攻击描述模型
面向测试的协议攻击描述模型
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 陈伟琳 周颢 赵保华 中国科学技术大学计算机系 安徽合肥 230027
本文提出了一个面向测试的协议攻击描述模型,以及相应的协议攻击测试算法。该模型能完整清晰的描述测试中所需要的协议攻击信息,且具有良好的可扩展性。我们在实际工作中利用该模型对多种协议攻击进行了描述,同时应用相关算法进行网络... 详细信息
来源: 评论
中国IP级网络拓扑测量与分析
中国IP级网络拓扑测量与分析
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
中国IP级拓扑还没有被全面测量。为此,开发了三项新测量技术,可在保持完整性的同时降低约一半探测负载,并实现了一个测量工具fastrace。其发现中国拓扑的接口数量5倍于CAIDA的skitter。通过比较fastrace与skitter合并拓扑与skitter拓扑... 详细信息
来源: 评论
骨干网路由器控制平面攻击方法的研究
骨干网路由器控制平面攻击方法的研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 周华春 蒋旭卉 刘颖 张宏科 北京交通大学电子信息工程学院 北京 100044
骨干网是实现城域网互联的网络,其安全性直接影响到互联网的可靠运行。本论文从攻击角度研究骨干网核心设备路由器的安全,根据Amoroso分类标准以及骨干网路由器的特点,提出了一种可扩展、层次清晰的攻击分类方法,着重研究了其控制平面... 详细信息
来源: 评论
面向网络信息过滤的文本分类算法研究
面向网络信息过滤的文本分类算法研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 杜阿宁 秦宝山 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001 国家计算机网络应急技术处理协调中心 北京 100029
随着网络技术发展,根据用户兴趣进行网络信息过滤的需求越来越大。网络信息过滤的核心技术是分类算法的应用,即根据专家事先标记的样例建立用户兴趣描述模型,应用模型实现信息过滤。本文主要介绍各种分类算法的核心技术和发展路线,研究... 详细信息
来源: 评论
特洛伊木马协作隐藏技术研究
特洛伊木马协作隐藏技术研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 马恒太 刘克龙 张楠 中国科学院软件研究所 综合信息系统技术国家重点实验室北京市 100080
本文主要对木马协作隐藏形式进行了深入研究,对木马间的协作形式进行了分类,提出了互助型协作隐藏的概念,并对不同协作隐藏形式进行了形式化描述。最后给出一个复合型协作隐藏木马的实例,验证了互助型协作隐藏的可行性。
来源: 评论
基于内容分析的作弊评论自动识别
基于内容分析的作弊评论自动识别
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 杨宇航 郑德权 于浩 赵铁军 教育部-微软语言语音重点实验室 哈尔滨工业大学哈尔滨 150001
本文提出了一种基于内容分析的作弊评论识别方法,该方法充分利用了作弊评论的多种重要特征。在Blog作弊评论识别的初步实验中,识别准确率达到93%,显示了该方法的有效性。和其它方法相比,该方法不需要训练,不需要规则集合以及链接关系... 详细信息
来源: 评论
网络数据实时处理中的多线程内存管理技术
网络数据实时处理中的多线程内存管理技术
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 王东滨 智慧 余翔湛 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江省哈尔滨市 150001 中国民航信息网络股份有限公司 北京市 100080
本文提出了一种面向网络数据实时处理系统特性的、采用线程局部内存区和全局内存区结构的、以内存堆为单位进行组织的多线程内存管理技术MCmalloc。MCmalloc解决了在多线程环境下的频繁锁竞争问题,避免了在运行时频繁向系统申请和释放... 详细信息
来源: 评论