咨询与建议

限定检索结果

文献类型

  • 207 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 201 篇 工学
    • 121 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 32 篇 仪器科学与技术
    • 29 篇 软件工程
    • 25 篇 信息与通信工程
    • 13 篇 控制科学与工程
    • 8 篇 机械工程
    • 8 篇 电子科学与技术(可...
  • 47 篇 管理学
    • 46 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 7 篇 理学
    • 4 篇 系统科学
    • 3 篇 数学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 41 篇 网络安全
  • 12 篇 异常检测
  • 9 篇 信息安全
  • 6 篇 入侵检测系统
  • 5 篇 垃圾邮件
  • 5 篇 入侵检测
  • 5 篇 恶意代码
  • 4 篇 僵尸网络
  • 4 篇 核心网
  • 4 篇 信息检索
  • 4 篇 体系结构
  • 4 篇 缓存机制
  • 4 篇 网络监测
  • 4 篇 模式匹配
  • 4 篇 密钥管理
  • 4 篇 攻击图
  • 4 篇 文本聚类
  • 3 篇 通信模式
  • 3 篇 文字检测
  • 3 篇 蠕虫

机构

  • 39 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 18 篇 中国科学院计算技...
  • 18 篇 清华大学
  • 16 篇 北京大学
  • 13 篇 中国科学院研究生...
  • 12 篇 北京邮电大学
  • 10 篇 北京交通大学
  • 8 篇 上海交通大学
  • 8 篇 信息安全国家重点...
  • 6 篇 北京理工大学
  • 6 篇 中国科学院软件研...
  • 6 篇 哈尔滨工程大学
  • 6 篇 中国科学技术大学
  • 6 篇 东北大学
  • 4 篇 国防科学技术大学
  • 4 篇 国防科技大学
  • 4 篇 西安交通大学
  • 4 篇 北京启明星辰信息...
  • 4 篇 西安邮电学院

作者

  • 19 篇 云晓春
  • 18 篇 张宏莉
  • 14 篇 方滨兴
  • 8 篇 荆继武
  • 8 篇 郭莉
  • 6 篇 邹维
  • 6 篇 周华春
  • 6 篇 张永铮
  • 6 篇 张乐君
  • 6 篇 程晓明
  • 6 篇 张宏科
  • 6 篇 张冰
  • 6 篇 向继
  • 6 篇 陶然
  • 6 篇 蒋树强
  • 6 篇 夏光升
  • 6 篇 黄庆明
  • 6 篇 王巍
  • 6 篇 诸葛建伟
  • 6 篇 朱培栋

语言

  • 208 篇 中文
检索条件"任意字段=2007年全国网络与信息安全技术研讨会"
208 条 记 录,以下是71-80 订阅
排序:
基于规则化词分布特征的无监督特征选取算法
基于规则化词分布特征的无监督特征选取算法
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 张爱华 荆继武 向继 秦钰 中国科学技术大学电子与信息工程系 合肥 230027 信息安全国家重点实验室(中国科学院研究生院) 北京 100049 信息安全国家重点实验室(中国科学院研究生院) 北京 100049
无监督的聚类算法在中文网络信息处理中有着广泛的应用。由于存在大量的中文词语,适当的特征提取算法,可以降低计算资源消耗,提高聚类质量。但当前使用的无监督特征选取算法需要采用较多的参数,特征提取的结果与参数和数据集相关,具有... 详细信息
来源: 评论
一种基于笔画特征的叠加文字检测方法
一种基于笔画特征的叠加文字检测方法
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 王伟强 付立波 高文 黄庆明 蒋树强 中国科学院计算技术研究所 北京 100080 中国科学院研究生院 北京100080 中国科学院计算技术研究所 北京 100080
图像中的叠加文字是理解图像语义的重要语义线索。叠加文字区域除对比度强和边缘密集特点外,文字笔画的线条、尺度以及空间分布等也随着不同语言而呈现出不同于背景区域的特定纹理模式。本论文提出一种利用笔画线条的统计特征基于支... 详细信息
来源: 评论
一种自动搜索阈值的中文文本层次聚类方法
一种自动搜索阈值的中文文本层次聚类方法
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 向继 荆继武 高能 信息安全国家重点实验室(中国科学院研究生院) 北京 100049
文本聚类是分析和处理网络文本的重要手段,文本层次聚类是目前最常用的方法之一。本文通过研究和分析传统的文本层次聚类方法的不足,提出了一种改进的基于阈值自动搜索的方法。该方法利用簇集的相似性分布和最小二乘曲线拟合方法自动发... 详细信息
来源: 评论
基于自主配置的系统生存性增强算法研究
基于自主配置的系统生存性增强算法研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 张乐君 杨武 云晓春 王巍 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 哈尔滨工程大学信息安全研究中心 哈尔滨 150001 中科院计算所 北京 100080
本文提出了服务生存性的概念,并在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理以及系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等因素,设计了基于自主配置的生存性增... 详细信息
来源: 评论
基于协议行为特征的协议识别方法
基于协议行为特征的协议识别方法
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 孙海波 北京启明星辰信息技术有限公司 北京 100081 清华大学计算机系博士后流动站 北京 100084
入侵检测系统作为网络安全重要防护手段目前被越来越多的企业或部门使用,协议分析及识别做为入侵检测系统进行入侵检测的基础占有越发重要的地位。但是目前绝大多数的入侵检测系统都是基于端口映射表或静态的报文特征来判别网络报文所... 详细信息
来源: 评论
基于CDC的良性蠕虫的离散传播模型
基于CDC的良性蠕虫的离散传播模型
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 刘勇 周翰逊 刘铁 东北大学机械工程与自动化学院 沈阳110004 国家计算机网络技术处理协调中心 北京100029 东北大学信息科学与工程学院 沈阳110004
网络蠕虫能利用系统漏洞自动传播,成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、主动、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始。根据建立CDC的思想,分析了基于CDC的良性蠕虫... 详细信息
来源: 评论
基于ITU-T X.805的电信数据网安全性评估方法研究
基于ITU-T X.805的电信数据网安全性评估方法研究
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 黄文华 侯红霞 郭曙光 范九伦 西安邮电学院信息与控制系 西安710121
电信数据网的安全评估旨在从评估的角度为数据网提出安全要求,保护其安全运行。本文针对电信数据网的安全性评估方法进行了研究。主要阐述了电信数据网安全评估的基本思想,以ITU-T X.805的安全体系框架为基础建立了我国电信数据网安全... 详细信息
来源: 评论
基于朴素贝叶斯模型的垃圾邮件过滤技术比较分析
基于朴素贝叶斯模型的垃圾邮件过滤技术比较分析
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 张海雷 王安慧 朱靖波 东北大学软件与理论研究所自然语言处理实验室 沈阳 110004
朴素贝叶斯分类器在基于内容的垃圾邮件过滤研究和实用系统中有广泛应用,取得了很好的效果。常用的朴素贝叶斯模型有两种:多变量贝努利模型和多项式模型。本文使用中文和英文公开邮件语料对比了分别基于多变量贝努利模型和多项式模型的... 详细信息
来源: 评论
并行网络模拟任务多极划分优化算法
并行网络模拟任务多极划分优化算法
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 王蕾 云晓春 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨 150001
模拟是网络研究中的重要研究方法;随着网络安全问题的日益严峻,作为提高网络安全性的有效手段一,网络安全模拟逐渐成为专家学者们关注的热点。并行离散事件模拟(PDES)是实现大规模网络(安全)模拟的主要手段之一;其中一个主要研究问题是... 详细信息
来源: 评论
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 诸葛建伟 韩心慧 周勇林 宋程昱 郭晋鹏 邹维 北京大学计算机科学技术研究所 北京 100871 国家计算机网络应急技术处理协调中心 北京 100029
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,本文提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码... 详细信息
来源: 评论