搜索筛选:
搜索耗时3.0534秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:柳景超,, 来源:中外企业家 年份:2012
网上有这样一段话:中国企业只有3%具有较好的执行力,有97%左右的企业处于执行不力和执行不到位的状态,大多数企业的执行力水平在50%左右。当我看到这个数据的时候,对于中国企...
[期刊论文] 作者:柳景超,, 来源:中外企业家 年份:2014
党的"十八大"报告提出,要围绕党的先进性和纯洁性,在全党深入开展以为民务实清廉为主要内容的党的群众路线教育实践活动,着力解决人民群众反映强烈的突出问题。这对于转变近年来部分领导干部在形式主义、官僚主义、享乐主义和奢靡之风等方面严重损害党在人民群......
[期刊论文] 作者:柳景超,, 来源:科技创新导报 年份:2009
军校任职教育已逐步成为军事教育发展的主要方向,将传统的教学模式应用于任职教育表现出种种弊端,教学模式改革势在必行。在分析任职教育现状的基础上,重点分析了案例教学法的特......
[会议论文] 作者:柳景超, 来源:2010年全国通信安全学术会议 年份:2010
研究了动态口令技术,分析了一个简单的一次性口令认证方案,发现原方案不能抵御冒充服务器攻击并且认证信息以明文方式进行传输,通过引入公钥加密算法对原方案进行改进,改进的...
[期刊论文] 作者:柳景超,, 来源:冶金管理 年份:2006
网航公司是通钢集团公司的控股子公司,是一大型IT股份制企业,在“依托通钢发展自己”的同时,也为政府、企事业单位提供信息化整体服务。2005年1月1日起,该公司正式施行流程化...
[会议论文] 作者:柳景超,包磊, 来源:中国航空学会制导与引信专业信息网学术交流会 年份:2005
本文论述了网络信息安全的威胁,对网络破坏者的意图和可能采取的手段进行了说明,重点讨论了网络安全策略和常用的网络安全信息技术。...
[期刊论文] 作者:柳景超,卢永刚, 来源:实验技术与管理 年份:2011
从信息安全概论课程的特点和需求出发,通过对该课程实验教学的实践、总结和研究,在阐述信息安全概论实验教学目标的基础上,分析了具体实验项目及设计理念,设计并实施了实验教...
[期刊论文] 作者:柳景超,宋胜锋,, 来源:计算机与网络 年份:2010
研究了动态口令技术,分析了文献[4]中一个简单的一次性口令认证方案,发现原方案不能抵御冒充服务器攻击并且认证信息以明文方式进行传输,通过引入公钥加密算法对原方案进行改进,......
[期刊论文] 作者:柳景超,周立兵,, 来源:计算机与数字工程 年份:2007
首先介绍了模式匹配技术的工作过程,接着分析了B—M匹配算法,进而指出了该技术存在的主要缺点;然后介绍了协议分析技术的检测攻击过程,说明了它的技术优势;最后将两项技术有机结合......
[期刊论文] 作者:周立兵,柳景超,, 来源:计算机与数字工程 年份:2007
分布式拒绝服务攻击是目前Internet所面临的最严峻的威胁之一。给出分布式拒绝服务攻击的原理和常用攻击方法,介绍了与其与网络病毒、漏洞和端口反弹技术相互融合的情况。分...
[期刊论文] 作者:周立兵,柳景超, 来源:计算机时代 年份:2006
简要介绍了Google的检索功能和搜索技巧,并客观评价了它的不足之处。GoogleHacking是一种基于Google强大搜索功能的攻击方式,破坏力强,难以防范,而且攻击者不需要太多的专业知识...
[期刊论文] 作者:周立兵,柳景超,, 来源:信息安全与通信保密 年份:2007
Google是目前最受欢迎的搜索引擎,其强大的检索功能给我们带来便利的同时也带来了很多的安全隐患。文章从Google的引擎实现和检索功能入手,论述了GoogleHacking的原理及防范方法。...
[期刊论文] 作者:柳景超,宋胜锋, 来源:火力与指挥控制 年份:2011
针对当前关联规则挖掘采用的支持度-置信度框架在具体应用中存在的问题,引入新的指标——参考度对模型中关联规则挖掘算法评价体系进行改进。实验表明,通过引入参考度,能够提...
[期刊论文] 作者:周立兵,柳景超,, 来源:网络安全技术与应用 年份:2006
电子邮件给我们的生活带来了极大的便利,但是许多无用的信息也随之而来。贝叶斯算法是一种基于内容的垃圾邮件过滤方法,文章首先给出了其应用原理,接着分析了其相比于其他过滤方法的优缺点,特别是其用于处理中文垃圾邮件时的不足之处。最后提出了一些改进措施及......
[期刊论文] 作者:周立兵 柳景超, 来源:计算机时代 年份:2006
摘 要:简要介绍了Google的检索功能和搜索技巧,并客观评价了它的不足之处。GoogleHacking是一种基于Google强大搜索功能的攻击方式,破坏力强,难以防范,而且攻击者不需要太多的专业知识。文章描述了GoogleHacking的工作流程,以及其给信息安全带来的负面影响,最后给出了......
[期刊论文] 作者:凌波,柳景超,张志祥,, 来源:计算机工程与设计 年份:2011
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等...
[期刊论文] 作者:柳景超,宋胜锋,杨武,, 来源:舰船电子工程 年份:2006
论述主要的入侵检测技术,针对目前入侵检测系统中存在的问题,提出一个基于数据挖掘技术的自适应入侵检测系统模型,详细阐述了其体系结构及主要功能,着重分析了该系统的数据挖掘过......
[期刊论文] 作者:宋胜峰,李启元,柳景超,, 来源:舰船电子工程 年份:2006
未来海战模式由“平台中心战”转向“网络中心战”,这一变化必然对海军舰艇编队作战指挥提出新要求。探讨了在信息战条件下,以网络化的编队通信网为基础,以区域无缝的探测网...
[期刊论文] 作者:柳景超,耿伯英,宋胜锋,, 来源:计算机工程与设计 年份:2008
关联规则挖掘算法在实际应用中存在如下假设,即假定每个属性的重要性相同。因此,将其应用于入侵检测时,很可能挖掘出大量无用规则,甚至是误导的规则。为了解决该问题,在引入...
[期刊论文] 作者:柳景超,周立兵,宋胜锋,, 来源:网络安全技术与应用 年份:2007
随着网络技术的快速发展,信息隐藏技术在以计算机网络为中心的网络战中发挥重要作用。本文首先综述了信息隐藏的基本原理和模型,进而分析了信息隐藏技术在网络战中的应用,最后重点讨论了信息隐藏的两种关键技术:隐藏技术和检测技术。......
相关搜索: