咨询与建议

限定检索结果

文献类型

  • 207 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 201 篇 工学
    • 121 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 32 篇 仪器科学与技术
    • 29 篇 软件工程
    • 25 篇 信息与通信工程
    • 13 篇 控制科学与工程
    • 8 篇 机械工程
    • 8 篇 电子科学与技术(可...
  • 47 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 7 篇 理学
    • 4 篇 系统科学
    • 3 篇 数学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 41 篇 网络安全
  • 12 篇 异常检测
  • 9 篇 信息安全
  • 6 篇 入侵检测系统
  • 5 篇 垃圾邮件
  • 5 篇 入侵检测
  • 5 篇 恶意代码
  • 4 篇 僵尸网络
  • 4 篇 核心网
  • 4 篇 信息检索
  • 4 篇 体系结构
  • 4 篇 缓存机制
  • 4 篇 网络监测
  • 4 篇 模式匹配
  • 4 篇 密钥管理
  • 4 篇 攻击图
  • 4 篇 文本聚类
  • 3 篇 通信模式
  • 3 篇 文字检测
  • 3 篇 蠕虫

机构

  • 39 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 18 篇 中国科学院计算技...
  • 18 篇 清华大学
  • 16 篇 北京大学
  • 13 篇 中国科学院研究生...
  • 12 篇 北京邮电大学
  • 10 篇 北京交通大学
  • 8 篇 上海交通大学
  • 8 篇 信息安全国家重点...
  • 6 篇 北京理工大学
  • 6 篇 中国科学院软件研...
  • 6 篇 哈尔滨工程大学
  • 6 篇 中国科学技术大学
  • 6 篇 东北大学
  • 4 篇 国防科学技术大学
  • 4 篇 国防科技大学
  • 4 篇 西安交通大学
  • 4 篇 北京启明星辰信息...
  • 4 篇 西安邮电学院

作者

  • 19 篇 云晓春
  • 18 篇 张宏莉
  • 14 篇 方滨兴
  • 8 篇 荆继武
  • 8 篇 郭莉
  • 6 篇 邹维
  • 6 篇 周华春
  • 6 篇 张永铮
  • 6 篇 张乐君
  • 6 篇 程晓明
  • 6 篇 张宏科
  • 6 篇 张冰
  • 6 篇 向继
  • 6 篇 陶然
  • 6 篇 蒋树强
  • 6 篇 夏光升
  • 6 篇 黄庆明
  • 6 篇 王巍
  • 6 篇 诸葛建伟
  • 6 篇 朱培栋

语言

  • 208 篇 中文
检索条件"任意字段=2007年全国网络与信息安全技术研讨会"
208 条 记 录,以下是201-210 订阅
排序:
基于“Bag of Words”的视频匹配方法
基于“Bag of Words”的视频匹配方法
收藏 引用
全国网络信息安全技术研讨会
作者: 李远宁 刘汀 蒋树强 黄庆明 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院研究生院
视频匹配主要需要解决两个关键问题:如何对视频内容建模,从而能够用较少的数据量表示视频的内容;如何在拥有大量视频数据的数据库中实现快速索引。针对第一个问题,本文以子镜头作为视频匹配的基本单位,首次尝试运用物体识别中的“Bag o... 详细信息
来源: 评论
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器
收藏 引用
全国网络信息安全技术研讨会
作者: 诸葛建伟 韩心慧 周勇林 宋程昱 郭晋鹏 邹维 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 国家计算机网络应急技术处理协调中心 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所 北京大学计算机科学技术研究所
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,本文提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器 HoneyBow。相比较于基于低交互式蜜罐技术的 Nepenthes 恶意代... 详细信息
来源: 评论
基于TCM-KNN和遗传算法的网络异常检测技术
基于TCM-KNN和遗传算法的网络异常检测技术
收藏 引用
全国网络信息安全技术研讨会
作者: 李洋 方滨兴 郭莉 田志宏 张永铮 姜伟 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所
网络异常检测技术网络安全领域研究的热点和难点内容,但目前仍然存在着误报率过高、对训练数据的要求高及计算量过引起的实用性不强等问题。基于 TCM-KNN 算法,提出了一种网络异常检测的新方法,能够在高置信度的情况下,采用遗传算法,... 详细信息
来源: 评论
基于汉语语音学决策树构建语音识别声学建模方法研究
基于汉语语音学决策树构建语音识别声学建模方法研究
收藏 引用
全国网络信息安全技术研讨会
作者: 李曜 刘加 清华大学电子工程系 清华大学电子工程系
本文在扩展声韵母(XIF)的基础上基于多种汉语语音学决策树分类方法进行上下文相关的声学建模研究,并对声学模型的识别性能进行了比较。首先,根据汉语语音学知识构建了一整套针对汉语声韵母决策树问题集设计方案,进行基于决策树聚类的... 详细信息
来源: 评论
基于朴素贝叶斯模型的垃圾邮件过滤技术比较分析
基于朴素贝叶斯模型的垃圾邮件过滤技术比较分析
收藏 引用
全国网络信息安全技术研讨会
作者: 张海雷 王安慧 朱靖波 东北大学软件与理论研究所自然语言处理实验室 东北大学软件与理论研究所自然语言处理实验室 东北大学软件与理论研究所自然语言处理实验室 东北大学软件与理论研究所自然语言处理实验室
朴素贝叶斯分类器在基于内容的垃圾邮件过滤研究和实用系统中有广泛应用,取得了很好的效果。常用的朴素贝叶斯模型有两种:多变量贝努利模型和多项式模型。本文使用中文和英文公开邮件语料对比了分别基于多变量贝努利模型和多项式模型... 详细信息
来源: 评论
一种基于带语言模型并行音节解码器的语种识别系统
一种基于带语言模型并行音节解码器的语种识别系统
收藏 引用
全国网络信息安全技术研讨会
作者: 索宏彬 李明 吕萍 颜永红 中国科学院声学研究所中科信利语音实验室 中国科学院声学研究所中科信利语音实验室 中国科学院声学研究所中科信利语音实验室 中国科学院声学研究所中科信利语音实验室
本文介绍了中科院声学所研发的电话语音多语种识别系统。该系统采用多音素解码器并行处理框架,其中每一个解码器对每个目标语种都构建了 N 元语言模型—它表征了目标语种在语法层上的内在联系。多解码器对测试语音并行解码后,生成多个... 详细信息
来源: 评论
基于多型号指纹采集设备的指纹交叉比对算法
基于多型号指纹采集设备的指纹交叉比对算法
收藏 引用
全国网络信息安全技术研讨会
作者: 李亮 田捷 张阳阳 杨鑫 吴哲 中国科学院自动化研究所复杂系统与智能科学实验室 中国科学院自动化研究所复杂系统与智能科学实验室 中国科学院自动化研究所复杂系统与智能科学实验室 中国科学院自动化研究所复杂系统与智能科学实验室 中国科学院自动化研究所复杂系统与智能科学实验室
本文提出了一种基于多型号指纹采集设备的指纹交叉比对算法,解决来自不同指纹采集设备的指纹图像间的交叉比对。通过图像空间归一化和特征空间归一化两级变换方法,将不同传感器采集的图像的特征点映射到同一个特征空间下,最后在这个特... 详细信息
来源: 评论
基于流量统计特征的端口扫描检测算法
基于流量统计特征的端口扫描检测算法
收藏 引用
全国网络信息安全技术研讨会
作者: 王平辉 秦涛 郑庆华 管晓宏 蔡忠闽 西安交通大学机械制造系统工程国家重点实验室 西安交通大学机械制造系统工程国家重点实验室 西安交通大学机械制造系统工程国家重点实验室 西安交通大学机械制造系统工程国家重点实验室 西安交通大学机械制造系统工程国家重点实验室
对于端口扫描行为,多数的入侵检测系统根据单位时间内所访问的主机数和端口数是否超过所设定的域值来判断,这种方法无法检测慢速的端口扫描行为。本文根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值... 详细信息
来源: 评论