咨询与建议

限定检索结果

文献类型

  • 113 篇 专利
  • 68 篇 期刊文献
  • 61 篇 学位论文
  • 13 篇 会议
  • 1 篇 成果

馆藏范围

  • 256 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 133 篇 工学
    • 72 篇 网络空间安全
    • 65 篇 计算机科学与技术...
    • 30 篇 软件工程
    • 8 篇 控制科学与工程
    • 5 篇 机械工程
    • 5 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 2 篇 电气工程
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 公安技术
  • 23 篇 管理学
    • 21 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
  • 3 篇 理学
    • 3 篇 系统科学
  • 2 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 143 篇 模式匹配算法
  • 27 篇 网络安全
  • 24 篇 入侵检测系统
  • 21 篇 入侵检测
  • 12 篇 bm算法
  • 7 篇 协议分析
  • 6 篇 kmp算法
  • 5 篇 snort
  • 4 篇 网络入侵检测系统
  • 4 篇 深度包检测
  • 4 篇 计算机网络
  • 4 篇 模式匹配
  • 4 篇 防火墙
  • 3 篇 数据挖掘
  • 3 篇 bmh算法
  • 3 篇 数据包捕获
  • 3 篇 规则引擎
  • 3 篇 分布式入侵检测系...
  • 3 篇 网络入侵检测
  • 2 篇 单模式匹配

机构

  • 10 篇 哈尔滨工业大学
  • 7 篇 资源集团国际有限...
  • 6 篇 桂林电子科技大学
  • 6 篇 西安电子科技大学
  • 6 篇 合肥工业大学
  • 5 篇 中国科学院大学
  • 5 篇 安徽电子信息职业...
  • 4 篇 华中科技大学
  • 4 篇 武汉理工大学
  • 4 篇 北京邮电大学
  • 4 篇 山东大学
  • 4 篇 上海交通大学
  • 4 篇 西安科技大学
  • 3 篇 湖南大学
  • 3 篇 广州大学
  • 3 篇 中北大学
  • 3 篇 电子科技大学
  • 2 篇 四川兴川贷数字科...
  • 2 篇 广州云硕科技发展...
  • 2 篇 苏州浪潮智能科技...

作者

  • 9 篇 z·奇什蒂
  • 8 篇 赵跃
  • 8 篇 叶麟
  • 8 篇 冯帅
  • 8 篇 石开宇
  • 8 篇 史建焘
  • 8 篇 王久金
  • 8 篇 李精卫
  • 8 篇 车佳臻
  • 8 篇 韦贤葵
  • 8 篇 刘立坤
  • 8 篇 宋赟祖
  • 8 篇 余翔湛
  • 7 篇 c·w·琼斯
  • 6 篇 s·j·p·斯珀蒂斯伍...
  • 6 篇 r·r·斯图尔特
  • 4 篇 余飞
  • 4 篇 yu fei
  • 4 篇 谭通海
  • 4 篇 葛蒙蒙

语言

  • 256 篇 中文
检索条件"主题词=模式匹配算法"
256 条 记 录,以下是101-110 订阅
排序:
基于海量数据的内容过滤系统的研究
基于海量数据的内容过滤系统的研究
收藏 引用
作者: 梁威 武汉邮电科学研究院
学位级别:硕士
随着互联网的飞速发展,网络应用普及率越来越高,伴随而来是的网络上传输的数据量的爆发式增长。人们享受了网络带来的诸多便利的同时,也面临着前所未有的信息安全威胁,例如,恶意病毒,淫秽、反动内容,网络犯罪行为日益严重,人民的日常生... 详细信息
来源: 评论
改进的指纹识别算法嵌入式应用研究
收藏 引用
微电子学与计算机 2012年 第10期29卷 181-184页
作者: 陈书谦 傅扬烈 淮海工学院计算机工程学院 江苏连云港222005
研究了一种新的指纹识别算法并在电控锁中的应用问题.针对传统的指纹识别算法对指纹的细节匹配精确度较低,难易对细节信息进行准确的提取,为了克服这一问题,对点模式指纹识别匹配算法进行了改进,主要创新点在于改进的算法模式匹配算... 详细信息
来源: 评论
面向比特流的链路协议识别与分析技术
面向比特流的链路协议识别与分析技术
收藏 引用
作者: 王和洲 中国科学技术大学
学位级别:硕士
在军事及商用领域的通信环境中,出于安全的考虑需对通信进行监听,协议识别是主要手段之一。在高层协议进行检测的技术较为成熟,而在链路层进行协议识别的研究并不多见,然而在无线信道监视、电子对抗、卫星通信等领域,对数据链路层协议... 详细信息
来源: 评论
基于本体的洗钱案例特征提取研究
基于本体的洗钱案例特征提取研究
收藏 引用
作者: 王光武 华中科技大学
学位级别:硕士
洗钱案例特征值是金融领域中判定洗钱活动的一项重要参考依据。在基于案例推理的监测甄别中,首要任务是将案例报告的特征值录入到案例库。由于洗钱案例报告自身所具有的信息隐藏性和非结构化性,使得这项工作尚处于人工操作阶段,在效率... 详细信息
来源: 评论
IDC域名可视化管理的应用研究
IDC域名可视化管理的应用研究
收藏 引用
作者: 陆建伟 上海交通大学
学位级别:硕士
互联网充澈着大量由Content Provider,即CP提供的内容信息,而这些内容信息以网站的形式托管于Internet Data Center,即IDC机房,每个网站都由一个主域名,若干个子域名组成。大量犯罪违法的内容,利用管理漏洞存在这些域名中,对社... 详细信息
来源: 评论
信号安全数据网主机指令日志的安全审计技术的研究
信号安全数据网主机指令日志的安全审计技术的研究
收藏 引用
作者: 刘畅 北京交通大学
学位级别:硕士
众所周知,信息化的发展已经影响到了高速铁路系统中的信号安全数据网。随着信号安全数据网中各个主机系统之间的通信越来越多,其通信数据量有了明显的增大。铁路信号系统对于信息传输功能的需求不再像建立初期时那么单一,更多的通用软... 详细信息
来源: 评论
高性能混合入侵检测系统的研究与实现
高性能混合入侵检测系统的研究与实现
收藏 引用
作者: 刘林 哈尔滨工业大学
学位级别:硕士
入侵检测系统的开发旨在发现具有安全隐患的入侵行为,高水准的黑客技术和利用社会工程学等手段的入侵,使得传统安全设备无法完全阻止不断增加的入侵行为。入侵检测系统在大型企业中的使用,证明在控制入侵风险和减低损失都具有非常意义。... 详细信息
来源: 评论
基于分层结构体的分布式入侵检测系统的研究与实现
基于分层结构体的分布式入侵检测系统的研究与实现
收藏 引用
作者: 谭强 清华大学
学位级别:硕士
随着计算机网络的发展和普及,人们在享受了网络带来的便利的同时也对网络本身的安全呈现出越来越多的关注。入侵检测(Intrusion Detection)虽然被称为网络安全的第二道防线,但由于其能够主动识别入侵行为并能够按照既定的策略进行响应,... 详细信息
来源: 评论
大规模图挖掘系统的计算框架与算法优化研究
大规模图挖掘系统的计算框架与算法优化研究
收藏 引用
作者: 徐鹏 中国科学院大学
学位级别:硕士
随着大数据时代的来临,数据的规模呈指数级的增长,诸如社交网络图、论文协作图、人际关系图等图数据的规模也在不断的增长。这些图中蕴含着庞大的信息量,比如用户的兴趣点、蛋白质结构信息等等,但是由于图的规模过于巨大,采用目前... 详细信息
来源: 评论
iOS平台应用程序逆向分析技术研究
iOS平台应用程序逆向分析技术研究
收藏 引用
作者: 姚佳玮 哈尔滨工程大学
学位级别:硕士
随着移动终端的安全事件逐渐增多,其应用程序的安全问题逐渐受到人们的重视。iOS作为苹果公司所研发、推出的移动终端操作系统,深受市场欢迎,其安全问题同样是人们关注的重点,逆向分析技术是iOS应用安全测评的通用手段。目前该领域存在... 详细信息
来源: 评论