搜索筛选:
搜索耗时2.3848秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[学位论文] 作者:湛高峰, 来源:北方工业大学 年份:2009
[期刊论文] 作者:湛高峰,蒋勇,, 来源:科学家 年份:2016
本文通过对网络舆情进行分析,探究搜索引擎技术在自动收集和处理互联网舆情信息过程中的关键技术,进而建立基于搜索引擎技术的网络舆情监测模型,从而快速、高效地处理舆情信息。......
[期刊论文] 作者:湛高峰,李超,, 来源:计算机安全 年份:2011
现有的上网行为监控系统基本上采用网关方式和旁路方式对上网行为进行监控。网关方式会严重影响数据传输速度,采取封用户IP或丢去某一类协议数据包的方式对违法行为进行阻断,导致正常上网行为无法进行;而旁路方式往往只能记录上网行为,缺乏有效的控制手段对违法......
[期刊论文] 作者:湛高峰,蒋勇,, 来源:环球市场信息导报 年份:2018
伴随着网络规模的不断扩大,网络安全威胁随之不断增加,一般的网络安全防护技术已经不能满足人类的需求。随着大数据时代的到来,很多企业以及事业单位开始引入网络安全态势感...
[期刊论文] 作者:印晓天, 湛高峰,, 来源:科技资讯 年份:2018
聚类算法作为大数据与人工智能领域重要的分析工具,受到了学术界的高度关注与广泛研究。本文从算法设计思想的角度对现今主要的聚类算法进行了归纳总结。具体来讲,针对中心聚...
[期刊论文] 作者:王晓峰,湛高峰,, 来源:电脑迷 年份:2019
伴随科学技术的不断进步,各个国家进入信息飞速发展的时代,世界各地及时有效的信息交互依赖于网络.计算机网络的出现为人们的沟通交流提供了便捷,但同时由于其具有的开放性特...
[会议论文] 作者:湛高峰,蒋勇,刘韧, 来源:第三届全国信息安全等级保护技术大会 年份:2014
工业控制系统广泛应用于电力、水利、交通运输、大型制造行业以及国家公共设施,已经成为国家安全战略的重要组成部分.随着信息化、网络化的进展,工控系统越来越容易受到信息...
[期刊论文] 作者:李春芳,李超,湛高峰,, 来源:信息网络安全 年份:2011
文章对无线网络安全防护措施进行了分析,并以安全保护等级为三级(S3A3G3)的信息系统为例,给出了《信息安全技术信息系统安全等级保护基本要求》以及网络安全层面要求与无线安全防护措施的对应关系。......
[期刊论文] 作者:湛高峰,王晓峰,蒋勇,, 来源:科技尚品 年份:2017
指纹的唯一性和终身不变性使其具有“物证之首”的美称,典型的居民身份证指纹识别应用是“人证合一”的验证,一般在一台核验设备上完成.但是如果被查验人没有携带身份证,能否...
[会议论文] 作者:刘文彬,湛高峰,刘韧, 来源:第三届全国信息安全等级保护技术大会 年份:2014
工业控制系统(Industry Control System)是综合运用电子、信息、计算机和通信技术实现工业生产管理过程自动化的应用系统,在电力、化工、石油、冶金、市政等诸多行业领域有着...
[期刊论文] 作者:湛高峰,张广庆,刘炳兴,刘爱东, 来源:中国教育网络 年份:2008
目前国内外的网络行为监控系统的分类方法很多,按照运行原理分为旁路模式和网关模式两种。如果采用网关模式,所有数据流都必须经过该网关,实现控制非常方便,但是这种模式会对数据......
[会议论文] 作者:刘爱东,张广庆,刘炳兴,湛高峰, 来源:中国计算机用户协会网络应用分会2008年网络新技术与应用研讨会 年份:2008
在信息时代,信息爆炸似地增长,而大量的不良信息充斥其中。针对这种现状,设计了一种基于语义的网络行为过滤系统。该系统通过在服务器上对进出网络的数据包进行语义分析,实现网络......
[期刊论文] 作者:湛高峰,张广庆,刘炳兴,刘爱东,, 来源:中国教育网络 年份:2008
会话劫持技术增强网络行为监控目前国内外的网络行为监控系统的分类方法很多,按照运行原理分为旁路模式和网关模式两种。如果采用网关模式,所有数据流都必须经过该网关,实现...
相关搜索: