咨询与建议

限定检索结果

文献类型

  • 7 篇 专利
  • 6 篇 学位论文
  • 5 篇 期刊文献

馆藏范围

  • 18 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 11 篇 工学
    • 8 篇 网络空间安全
    • 4 篇 计算机科学与技术...
    • 2 篇 软件工程
    • 1 篇 控制科学与工程
    • 1 篇 公安技术
  • 3 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 11 篇 协议分析技术
  • 3 篇 入侵检测
  • 2 篇 即时通信软件
  • 2 篇 入侵检测系统
  • 2 篇 入侵检测模型
  • 2 篇 密码函数定位
  • 2 篇 模式匹配
  • 2 篇 网络流量
  • 1 篇 动态污点分析技术
  • 1 篇 层次式
  • 1 篇 tarsids
  • 1 篇 正则表达式
  • 1 篇 测试系统
  • 1 篇 规则匹配技术
  • 1 篇 nids
  • 1 篇 遗传算法
  • 1 篇 网络行为
  • 1 篇 评估准确性
  • 1 篇 分层结构
  • 1 篇 应用

机构

  • 3 篇 暨南大学
  • 1 篇 华中科技大学
  • 1 篇 桂林电子科技大学
  • 1 篇 武汉虹旭信息技术...
  • 1 篇 华南农业大学
  • 1 篇 重庆理工大学
  • 1 篇 广西大学
  • 1 篇 北京邮电大学
  • 1 篇 福州大学
  • 1 篇 北京大学
  • 1 篇 电子科技大学
  • 1 篇 合肥红铭网络科技...
  • 1 篇 武汉大学
  • 1 篇 北京化工大学
  • 1 篇 广西区公安厅网安...
  • 1 篇 太仓美宅姬娱乐传...

作者

  • 3 篇 姚国祥
  • 2 篇 尚华益
  • 2 篇 罗伟其
  • 2 篇 官全龙
  • 1 篇 李为
  • 1 篇 焦立彬
  • 1 篇 he yi-zhou
  • 1 篇 何毅舟
  • 1 篇 李陶深
  • 1 篇 石小川
  • 1 篇 刘漳辉
  • 1 篇 张典
  • 1 篇 苏伟强
  • 1 篇 丁群
  • 1 篇 李珊珊
  • 1 篇 陈讲民
  • 1 篇 ding qun
  • 1 篇 冉丽
  • 1 篇 徐强
  • 1 篇 保勇武

语言

  • 18 篇 中文
检索条件"主题词=协议分析技术"
18 条 记 录,以下是1-10 订阅
排序:
基于协议分析技术的抗恶意软件攻击测试系统设计
收藏 引用
现代电子技术 2020年 第23期43卷 54-57页
作者: 丁群 华南农业大学珠江学院 广东广州510900
传统的抗恶意软件攻击测试系统存在攻击效果检测效率低、抗攻击能力评估准确性差的缺陷,为了解决上述问题,引入协议分析技术对抗恶意软件攻击测试系统进行设计。依据抗恶意软件攻击测试系统的需求,搭建抗恶意软件攻击测试系统框架,以此... 详细信息
来源: 评论
基于SVM和协议分析技术的P2P流量识别系统模型研究和设计
基于SVM和协议分析技术的P2P流量识别系统模型研究和设计
收藏 引用
作者: 张俊影 北京邮电大学
学位级别:硕士
越来越多的P2P协议种类导致P2P流量占网络总流量的比重越来越重。这可能会对一些重要的网络应用产生不利的影响。针对这一问题,需要一套有效的P2P流量识别和分类系统,用于进一步实现对P2P流量的识别和控制。目前很多P2P协议使用动态... 详细信息
来源: 评论
即时通信软件协议分析技术的研究与实现
即时通信软件协议分析技术的研究与实现
收藏 引用
作者: 陈讲民 电子科技大学
学位级别:硕士
伴随着人们对即时通信软件的依赖程度越来越高,即时通信软件的通信内容安全越来越引起安全研究人员的重视。协议分析技术在网络应用程序内容安全方面具有重要的作用,但由于越来越多的即时通信软件使用了加密通信协议,加密技术隐藏了网... 详细信息
来源: 评论
协议分析技术在NIDS中的应用
收藏 引用
广西科学院学报 2003年 第4期19卷 267-270页
作者: 葛志辉 李陶深 广西大学计算机与信息工程学院 南宁530004
简要分析 NIDS中传统模式匹配方法存在的不足 ,介绍第三代入侵检测系统中使用的协议分析技术 ,给出一个在 L inux平台下实现该技术的模型。
来源: 评论
即时通信软件协议分析技术的研究
收藏 引用
信息通信 2016年 第8期29卷 149-150页
作者: 苏伟强 广西区公安厅网安总队 广西南宁530012
伴随着我国经济的快速发展,人们对及时通信软件的依赖性也在逐渐增强,但对应的安全问题也在逐渐影响着个人信息的安全性。而在即时通信软件中的协议分析对软件的正常运行具有非常重要的作用,随着即时通信软件的加密技术不断升级,其中的... 详细信息
来源: 评论
层次式入侵检测模型TARSIDS的研究
收藏 引用
计算机工程与设计 2005年 第4期26卷 873-875,884页
作者: 何毅舟 姚国祥 冉丽 暨南大学网络与教育技术中心 广东广州510632 暨南大学计算机科学与工程系 广东广州510632
提出了一种新的层次式入侵检测模型:TARSIDS(TCP/IPAnalasisandRouteSelectmechanismforIntrusionDetectionSystem)。通过在模型中采用类似于路由选择策略的父实体选择策略,低层实体会自动选择最优的有效高层实体,解决了入侵检测系统单... 详细信息
来源: 评论
规则与行为的网络入侵检测模型研究
规则与行为的网络入侵检测模型研究
收藏 引用
作者: 李为 重庆理工大学
学位级别:硕士
随着计算机网络技术的发展和广泛应用,网络安全问题随之而来。如何能快速、准确、有效地识别己有的攻击和日益增多的新的攻击,已经成为网络安全研究的热点问题。论文针对现有入侵检测系统中的误检率和漏检率高的问题,将规则检测技术和... 详细信息
来源: 评论
无线入侵检测系统的设计与实现
无线入侵检测系统的设计与实现
收藏 引用
作者: 焦立彬 华中科技大学
学位级别:硕士
由于移动性、部署快速等优势,无线网络应用范围不断扩大,无线网络安全问题也越来越突出。由于报文直接暴露在空中,802.11报文很容易被截获并伪造。所以无线网络很容易受到各种网络威胁的影响,如未经授权的无线接入点、自主网络、拒... 详细信息
来源: 评论
基于网络行为分析的Snort入侵检测改进模型
基于网络行为分析的Snort入侵检测改进模型
收藏 引用
作者: 商可旻 桂林电子科技大学
学位级别:硕士
随着互联网的普及和信息技术的发展,网络入侵也日益成为人们关注的安全问题。目前的入侵检测技术存在:检测误报率较高;无法有效检测未知攻击等问题。为了解决上述问题,本文在协议分析技术的基础上,利用确定有限自动机,把网络数据... 详细信息
来源: 评论
基于协议分析的计算机取证系统的设计与实现
基于协议分析的计算机取证系统的设计与实现
收藏 引用
作者: 徐强 北京大学
学位级别:硕士
近些年来,随着计算机取证技术成为人们关注和研究的热点学科之一,已经发展了一批成熟的计算机取证技术和取证工具。在我国,计算机取证技术研究刚刚起步,目前还没有自己的关于计算机网络取证的工具。本论文在研读了大量文献的基础上... 详细信息
来源: 评论