用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1312条符合
网络安全
的查询结果,以下是第1-10项 搜索用时 67 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
1.
网络安全入侵检测:研究综述
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
2.
网络蠕虫研究与进展
总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …
相似文献
文伟平
卿斯汉
蒋建春
王业君
《软件学报》
2004,15(8):1208-1219
3.
层次化网络安全威胁态势量化评估方法
总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织… …
相似文献
陈秀真
郑庆华
管晓宏
林晨光
《软件学报》
2006,17(4):885-897
4.
基于支持向量机的入侵检测系统
总被引:78,自引:2,他引:76
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执… …
相似文献
饶鲜
董春曦
杨绍全
《软件学报》
2003,14(4):798-803
5.
Internet测量与分析综述
下载全文
总被引:67,自引:3,他引:67
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量… …
相似文献
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
《软件学报》
2003,14(1):110-116
6.
僵尸网络研究
总被引:54,自引:1,他引:53
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵… …
相似文献
诸葛建伟
韩心慧
周勇林
叶志远
邹维
《软件学报》
2008,19(3):702-715
7.
基于离散对数的若干新型代理签名方案
下载全文
总被引:52,自引:4,他引:48
本文基于离散对数提出了一个新型代理签名方案和一个代理多重签名方案.新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原始签名权进行有效地分离;3.原始签名人和代理签名人对其签名不可否… …
相似文献
祁明
L. Harn
《电子学报》
2000,28(11):114-115
8.
基于模式挖掘的用户行为异常检测
总被引:50,自引:0,他引:50
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前… …
相似文献
连一峰
戴英侠
王航
《计算机学报》
2002,25(3):325-330
9.
网络安全的随机模型方法与评价技术
总被引:48,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …
相似文献
林闯
汪洋
李泉林
《计算机学报》
2005,28(12):1943-1956
10.
计算机系统脆弱性评估研究
总被引:48,自引:2,他引:48
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法… …
相似文献
邢栩嘉
林闯
蒋屹新
《计算机学报》
2004,27(1):1-11
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»