高级检索
全部 主题 学科 机构 人物 基金
词表扩展: 自动翻译: 模糊检索:检索设置
共找到 104 篇符合条件的会议,用时0.021秒 当前为第1页 共6
已选条件:
排序
  全选范围:
1. 大规模语料的频繁模式快速发现算法 原文获取 
[中文会议论文]   作者:龚才春;贺敏;张华平;许洪波;程学旗   作者单位:中国科学院计算技术研究所;中国科学院计算技术研究所   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
已有基于内存的频繁模式发现算法需要的物理内存是语料规模的几倍甚至几十倍,本文提出一种大规模语料频繁模式快速发现算法,通过采用合适的策略将语料划分为若干子语料,对每个子语料单独进行处理,即可获得原始语料
关键词:频繁模式 语料划分 物理内存 快速发现算法
2. 基于朴素贝叶斯模型的垃圾邮件过滤技术比较分析 原文获取 
[中文会议论文]   作者:张海雷;王会珍;王安慧;朱靖波   作者单位:东北大学软件与理论研究所自然语言处理实验室   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
朴素贝叶斯分类器在基于内容的垃圾邮件过滤研究和实用系统中有广泛应用,取得了很好的效果.常用的朴素贝叶斯模型有两种:多变量贝努利模型和多项式模型.本文使用中文和英文公开邮件语料对比了分别基于多变量贝努利
关键词:朴素贝叶斯模型 垃圾邮件 过滤技术 语料对比
3. 广域网分布式哈希表存储副本可靠性的维护 原文获取 
[中文会议论文]   作者:赵竞;余宏亮;张堃;郑纬民   作者单位:清华大学计算机科学与技术系   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
如何维护广域网分布式哈希表存储系统中副本的可用性和一致性一直是一个难题.本文提出的解决策略记录了副本产生、修改及维护过程中的失败信息,并且根据这些信息对副本进行修复迁移.这一策略不仅能维护副本的最终一
关键词:广域网 分布式哈希表 模拟程序 副本修复 带宽波峰
4. 动态路由模拟策略研究 原文获取 
[中文会议论文]   作者:郝志宇;云晓春;张宏莉;姜春祥   作者单位:哈尔滨工业大学计算机网络与信息安全技术研究中心;黑龙江省通信管理局   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
网络模拟路由策略的基本目标是真实的反映模拟数据包的转发过程.拓扑变化会影响路由选择结果.现有模拟器在处理动态路由时会让所有节点同时感知到拓扑变化信息,这与实际网络中的情况并不相符.本文给出并分析动态路
关键词:网络模拟 路由策略 动态路由 拓扑变化
5. 基于主机活跃性和通信模式分析的实时异常流量检测 原文获取 
[中文会议论文]   作者:叶润国;胡建平   作者单位:北京启明星辰信息技术有限公司;北京航空航天大学计算机学院   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
提出一种基于主机活跃性和通信模式分析的实时异常流量检测方法,对整个网络报文空间按异常流量事件相关报文类型进行分类,在各报文子空间中分析各活动主机的活跃性,采用自适用报文抽样和报文特征分布熵方法提取各活
关键词:网络安全 异常流量 通信模式 异常检测 网络报文
6. 基于CDC的良性蠕虫的离散传播模型 原文获取 
[中文会议论文]   作者:刘勇;周翰逊;刘铁   作者单位:东北大学机械工程与自动化学院;东北大学信息科学与工程学院   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
网络蠕虫能利用系统漏洞自动传播,成网络拥塞,具有极大的破坏性.利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、主动、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始.根据建立CDC的
关键词:网络安全 CDC良性蠕虫 离散传播模型 系统漏洞 建模分析
7. IRC僵尸网络控制端识别系统的设计与实现 原文获取 
[中文会议论文]   作者:金双民;段海新;郑辉   作者单位:清华大学信息网络工程研究中心网络与信息安全研究室   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
僵尸网络是一种恶意攻击平台,在僵尸网络上发起的恶意攻击行为,往往会带来巨大的危害,发现和阻断僵尸网络已经成为网络安全工作者所面临的问题.本文将模式识别的方法应用到对僵尸网络控制端的识别,通过训练样本僵
关键词:僵尸网络 控制端 识别系统 CERNET特征 恶意攻击 网络安全
8. 高交互蜜罐主机的识别技术研究 原文获取 
[中文会议论文]   作者:梁知音;司端峰;李成;毛剑;陈昱;诸葛建伟   作者单位:北京大学计算机科学技术研究所;中国科学院软件研究所   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
高交互蜜罐是信息安全研究人员用于收集网络攻击信息的重要工具,但攻击者也常常会利用蜜罐主机自身的特点探测其存在进而绕开陷阱,严重降低蜜罐主机的有效性.本文根据高交互蜜罐主机的特点,分析总结出攻击者常用的
关键词:蜜罐技术 虚拟机识别 攻击行为 安全防御 信息安全
9. 协同式网络监测模型的研究与设计 原文获取 
[中文会议论文]   作者:段倩;周华春;刘颖;张宏科   作者单位:北京交通大学电子信息工程学院   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
网络监测体系是下一代互联网信息安全体系的重要组成部分.资源协同技术通过分配或规划有限的分布式资源以使效益最高.本文设计了分布式网络监测方式,给出了资源协同的监测模型,提出一种新型的分布式网络安全监测体
关键词:信息安全 网络监测 资源协同 分布式 互联网
10. HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器 原文获取 
[中文会议论文]   作者:诸葛建伟;韩心慧;周勇林;宋程昱;郭晋鹏;邹维   作者单位:北京大学计算机科学技术研究所;国家计算机网络应急技术处理协调中心   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,本文提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow.相比较于基于低交互式蜜
关键词:恶意代码 自动捕获器 交互式蜜罐技术 应急响应处理 Mocbot蠕虫
11. 特洛伊木马协作隐藏技术研究 原文获取 
[中文会议论文]   作者:马恒太;刘克龙;张楠   作者单位:中国科学院软件研究所   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
本文主要对木马协作隐藏形式进行了深入研究,对木马间的协作形式进行了分类,提出了互助型协作隐藏的概念,并对不同协作隐藏形式进行了形式化描述.最后给出一个复合型协作隐藏木马的实例,验证了互助型协作隐藏的可
关键词:数据安全 计算机安全 特洛伊木马 协作隐藏 形式化模型
12. 基于安全状态空间的攻击图生成方法 原文获取 
[中文会议论文]   作者:张涛;吴冲;刘晖   作者单位:哈尔滨工业大学管理学院;哈尔滨工业大学管理学院;中国信息安全测评中心   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
攻击图是表达计算机网络安全状况的一种直观方法,对攻击图的生成方法做了深入研究.分析网络主机、用户权限、主机之间的连接关系等安全属性,结合攻击规则,建立一个面向安全分析的计算机网络安全状态空间.攻击图中
关键词:网络安全 安全状态空间 攻击图 漏洞扫描 安全分析 路径生成算法
13. 骨干网路由器控制平面攻击方法的研究 原文获取 
[中文会议论文]   作者:周华春;蒋旭卉;刘颖;张宏科   作者单位:北京交通大学电子信息工程学院   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
骨干网是实现城域网互联的网络,其安全性直接影响到互联网的可靠运行.本论文从攻击角度研究骨干网核心设备路由器的安全,根据Amoroso分类标准以及骨干网路由器的特点,提出了一种可扩展、层次清晰的攻击分类
关键词:骨干网 路由器 控制平面 攻击分类 网络安全
14. 一种广播新闻语音的关键词检测系统 原文获取 
[中文会议论文]   作者:张鹏远;邵健;赵庆卫;颜永红   作者单位:中科院声学所中科信利实验室   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
本文提出了一种两阶段的关键词检测策略,关键词表可即时配置、即时使用.与以往不同的是,解码是在整个声学空间上进行的,而不仅仅是关键词所构成的声学空间.首先,我们利用维特比解码得到最优候选的音素序列.然后
关键词:广播新闻 语音识别 关键词检测 音节识别器 置信度 声学模型
15. 一种基于带语言模型并行音节解码器的语种识别系统 原文获取 
[中文会议论文]   作者:索宏彬;李明;吕萍;颜永红   作者单位:中国科学院声学研究所中科信利语音实验室   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
本文介绍了中科院声学所研发的电话语音多语种识别系统.该系统采用多音素解码器并行处理框架,其中每一个解码器对每个目标语种都构建了N元语言模型─它表征了目标语种在语法层上的内在联系.多解码器对测试语音并行
关键词:电话语音 多语种识别 带语言模型 并行音节解码器 支持向量机
16. 一种图片文字分割的方法 原文获取 
[中文会议论文]   作者:易剑;彭宇新;肖建国   作者单位:北京大学计算机科学技术研究所   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
图片中文字的检测和识别是图片检索和标注的关键技术,该技术主要由3个部分组成:文字区域检测,图片文字分割和OCR识别.本文研究了其中的图片文字分割技术,提出了一种解决该问题的方法:首先对图片进行预处理,
关键词:图片文字 文字检测 分割技术 二值化处理 去噪声 OCR识别
17. 对多模式串匹配算法性能评测方法的探讨 原文获取 
[中文会议论文]   作者:刘萍;刘燕兵;谭建龙;郭莉   作者单位:中国科学院计算技术研究所   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
串匹配技术的发展已经有几十年,可见文献的算法也有几十种,然而在面临具体应用时,选择最适合的串匹配算法仍然是一个令人头疼的问题,其关键是缺少一个公认的评测体系.文本首先对经典串匹配算法的性能进行了理论分
关键词:多模式串 匹配算法 评测体系 串匹配技术
18. 网络内容检测中的串匹配算法实现研究 原文获取 
[中文会议论文]   作者:贺龙涛;隋杰   作者单位:国家计算机网络应急技术处理协调中心;中国科学院研究生院工程教育学院   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
根据扫描方式的不同,串匹配算法可分成3类:使用普通窗口进行从前往后扫描、使用普通窗口进行从后往前扫描、使用大窗口进行双向扫描.对在网络内容实时检测中进行串匹配所面临的问题进行了分析,并所根据不同类型的
关键词:网络内容 串匹配算法 网络流 双向扫描
19. UMTS核心网演进技术综述 原文获取 
[中文会议论文]   作者:丁丽;程晓明;张冰   作者单位:国家计算机网络应急技术处理协调中心   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
3G的主流技术有三种:WCDMA、CDMA2000和TDS-CDMA,其中WCDMA和TDS-CDMA采用相同的核心网技术.UMTS系统是在无线接入技术方面采用WCDMA标准的第三代移动通信系统,其标
关键词:UMTS系统 WCDMA标准 核心网技术 电路交换 分组交换
20. 采用PF_RING Socket的IM协议仿真系统 原文获取 
[中文会议论文]   作者:胡飞;戴启明;宋晓峰   作者单位:科学技术部-清华大学技术创新战略与管理研究中心;上海交通大学   会议时间:2007   会议名称:2007年全国网络与信息安全技术研讨会
即时通讯、P2P等新型应用层协议数量增长较快,网络安全技术的发展,需要相应的应用层协议测试床.本研究开发了实时网络协议仿真器,采用PF RING Socket进行捕包降低丢包率,使其可以作为应用层协议
关键词:网络协议 IM仿真 即时通讯 网络安全
文献类型展开
时间展开
语种展开
来源展开
学位级别展开
核心期刊展开
作者展开
机构展开
基金展开
刊名展开
效力级别展开
学科展开
中图分类展开
出版时间展开
出版社展开
国家标准分类展开
国际标准分类展开
IPC展开
专利类型展开
颁布时间展开
实施时间展开
省份展开
行业展开
成果类别展开
成果水平展开
栏目展开
来源展开
资讯语种展开
资讯分类展开
地区展开
职称展开
专业领域展开
荣誉展开
地区分类展开
机构类别展开

关于我们 | 用户反馈 | 用户帮助| 辽ICP备05015110号-2

检索设置


请先确认您的浏览器启用了 cookie,否则无法使用检索设置!  如何启用cookie?

  1. 检索范围

    所有语言  中文  外文

  2. 检索结果每页记录数

    10条  20条  30条

  3. 检索结果排序

    按时间  按相关度  按题名

  4. 结果显示模板

    列表  表格

  5. 检索结果中检索词高亮

    是 

  6. 是否开启检索提示

    是 

  7. 是否开启划词助手

    是 

  8. 是否开启扩展检索

    是 

  9. 是否自动翻译

    是