用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有32条符合
马恒太
的查询结果,以下是第1-10项 搜索用时 84 毫秒
1
[2]
[3]
[4]
下一页 »
末 页»
1.
网络安全入侵检测:研究综述
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
2.
入侵检测技术研究综述
总被引:119,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
相似文献
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
《通信学报》
2004,25(7):19-29
3.
基于Agent的分布式入侵检测系统模型
总被引:101,自引:0,他引:101
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为… …
相似文献
马恒太
蒋建春
陈伟锋
卿斯汉
《软件学报》
2000,11(10):1312-1319
4.
特洛伊木马隐藏技术研究
总被引:29,自引:0,他引:29
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,… …
相似文献
张新宇
卿斯汉
马恒太
张楠
孙淑华
蒋建春
《通信学报》
2004,25(7):153-159
5.
一种基于网状关联分析的网络蠕虫预警新方法
总被引:19,自引:3,他引:16
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。
相似文献
卿斯汉
文伟平
蒋建春
马恒太
刘雪飞
《通信学报》
2004,25(7):62-70
6.
基于OWL-S的服务发现语义匹配机制
下载全文
总被引:9,自引:1,他引:8
本文提出一种基于OWL-S的语义web服务匹配系统的机制,将语义元素引入UDDI系统中,从而在UDDI中保存语义信息.系统通过语义服务匹配算法提高web服务匹配的准确度和召回率,并通过数据映射机制保证模型对于当前的服务发现标准UDDI基础架构的兼容以及UDDI标准操作接口的透明… …
相似文献
邱田
胡晓惠
李鹏飞
马恒太
《电子学报》
2010,38(1):42-47
7.
一个基于Unix平台的分布式网络监视器系统
总被引:5,自引:0,他引:5
针对监视器应实时、高效的原则,详细讨论了基于Unix系统的Internet网络监视器的设计方案及实现方法。由此将整个系统分为3层:在底层部分、简述了DLPI接口、STREAM机制,详细讨论了线程之间的同步与互斥问题;在中层部分,为提高系统的性能,提出了分布式处理的方案,并对该方案… …
相似文献
马恒太
蒋建春
刘克龙
卿斯汉
《计算机研究与发展》
2001,38(3):268-274
8.
AC分组密码
总被引:5,自引:0,他引:5
本文推出了一个分组长度和密钥长度均为128bit的分组密码--AC(acipher),它的整体结构是SP网络,加解密是相似的。AC分组密码的设计结合了宽轨迹策略和比特块技术,以确保算法对差分密码分析和线性密码分析的安全性。本文的目的是寻求公众对AC分组密码的测试、分析和评估。… …
相似文献
吴文玲
马恒太
冯登国
卿斯汉
《通信学报》
2002,23(5):130-134
9.
Web服务访问控制模型研究
总被引:5,自引:1,他引:4
本文分析了Web服务给访问控制带来的挑战性问题,包括跨域的访问控制、动态授权和标准化问题等.然后,根据访问控制模型的决策依据,对现有的访问控制模型进行了分类研究.介绍了各类模型的基本原理,分析了它们解决Web服务访问控制挑战性问题的能力.最后,对Web服务访问控制模型研究的方向进… …
相似文献
颜学雄
王清贤
马恒太
《计算机科学》
2008,35(5):38-41
10.
5轮SAFER++的非线性密码分析
下载全文
总被引:3,自引:0,他引:3
SAFER 是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER 可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER 比强力攻击有效 .本文对SAFER 的基础模块深入分析和测试后 … …
相似文献
吴文玲
马恒太
唐柳英
卿斯汉
《电子学报》
2003,31(7):961-965
1
[2]
[3]
[4]
下一页 »
末 页»