搜索筛选:
搜索耗时0.6105秒,为你在为你在102,285,761篇论文里面共找到 337 篇相符的论文内容
类      型:
[期刊论文] 作者:黎筱彦,王清贤,杨林,朱云,, 来源:信息安全与通信保密 年份:2011
针对网络攻击场景下一段时间内信息系统面临的安全风险,文中提出一种基于隐马尔可夫模型的风险评估方法,将网络主机的漏洞建模为隐马尔可夫模型中的状态,将可能受到的攻击建模为隐马尔可夫模型中的观察值,求解一段时间内的成功攻击概率;根据攻击成功后产生的代......
[期刊论文] 作者:何韶军,王清贤,罗军勇, 来源:微型机与应用 年份:2000
代理技术的分类及各自的优缺点,在综合现有二种主要代理技术的基础上,探讨了一种改进的代理技术的实现方案。The classification of agent technology and their respective...
[会议论文] 作者:寇晓蕤,何韶军,王清贤, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
该文首先对嗅探器作了简要介绍,说明了嗅探器的原理,组成及用途;之后列举了嗅探器攻击的威胁,阐明了嗅探器攻击的原理和方法;针对这些原理和方法,讨论了预防嗅探器攻击的三种措施。......
[期刊论文] 作者:黎筱彦,王清贤,杨林,朱云,, 来源:计算机工程与科学 年份:2012
为了对局域网的安全性进行更为科学、全面的度量,本文提出了以攻击效果度量防御效能的思路,设计了恶意程序攻击、网络攻击、信息破坏攻击、信息内容安全攻击等多种攻击场景,...
[会议论文] 作者:王育勤,谢余强,王清贤, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
本文简介虚拟私用网络以及安全协议IPsec,并提出使用IPsec构造虚拟私用网络的方案....
[期刊论文] 作者:邱菡,王清贤,曾子懿,张连成, 来源:计算机教育 年份:2021
针对网络空间安全专业网络科学课程教学中存在的通用MOOC资源丰富但专业针对性不强、学情掌握难、互动性差等问题,分析国内外知名MOOC平台相关课程资源,提出在SPOC和智慧教学等新型教学模式和手段下,依据课程目标和课程内容开展“MOOC学习+讨论”“线上直播/线......
[期刊论文] 作者:赵立君,李凤娥,王清贤, 来源:中国保健营养(中旬刊) 年份:2012
[期刊论文] 作者:乔蕊,刘敖迪,陈迪,王清贤,, 来源:自动化学报 年份:2020
联盟链具有公有链固有的安全性,其许可准入机制允许对网络结点及规模进行控制,恰好迎合了物联网向规模化、智能化发展的需要,成为物联网学术界研究的热点.然而,联盟链在一定程度上违背了区块链去中心化价值和信任体系,产生了多中心化的复杂区块链生态体系,为使......
[会议论文] 作者:秦艳锋,王清贤,曾勇军, 来源:第十九届全国网络与数据通信学术会议 年份:2012
库函数识别技术是反编译过程中一个重要组成部分。全面研究了静态库函数和动态库函数的识别技术,详细研究了静态库函数识别的关注点、难点,结合标准库、专业库和用户库各自的特点,对静态库函数的识别过程进行了分析与探讨;根据动态库的特点,对使用了一般调用方式和特......
[会议论文] 作者:王中尚,尹美娟,王清贤, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
随着网络技术的飞速发展,网上交易变得愈来愈普遍.本文研究和分析了基于安全电子交易标准(SET)的网上支付系统的架构,分析了双重签名、数字时间戳等安全技术.本文还详细分析了网上支付系统的安全性能,抗攻击能力,同时也指出了系统的有待改进之处.......
[会议论文] 作者:范元书,寇晓蕤,王清贤, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文引入了一个分析网络内部联接性和地理特征的网络拓扑探测技术框架,该框架试图获得Internet中关于AS级和IP级的连接拓扑图,介绍了在该框架中用到的BGP表技术和Traceroute技术以及目标地址映射地理位置技术,给出了每项技术的特点以及面临的问题,最后给出了进......
[会议论文] 作者:尹美娟,王清贤,刘晓楠, 来源:河南省计算机学会2008年学术年会 年份:2008
Web挖掘是数据挖掘的一个分支,旨在从Web数据中抽取出有用的知识,主要包括三类研究:Web内容挖掘、Web结构挖掘和Web使用挖掘。论文主要针对这三类研究介绍了各自的研究对象、基本方法和应用领域,同时介绍了新出现的语义Web挖掘方面的研究工作,最后展望了Web挖掘的未......
[期刊论文] 作者:魏强, 金然, 寇晓蕤, 王清贤,, 来源:计算机工程与设计 年份:2008
软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中...
[期刊论文] 作者:曹洋, 张军, 段红莉, 王清贤,, 来源:新中医 年份:2013
刘玉洁老师为全国第五批老中医药专家学术继承工作指导老师,全国首批200名优秀中医临床人才,河北省首届名中医。临证三十余载,不但宗《内经》、崇《伤寒》,更为推崇叶天...
[期刊论文] 作者:李睿,朱俊虎,王清贤,周天阳,, 来源:信息工程大学学报 年份:2015
网络安全技术的快速发展对相应的网络安全测评技术提出了新的需求。用于安全技术测试的网络安全测试床,可快速构建各类网络安全实验环境,以缩短网络安全研究周期、提高安全风...
[期刊论文] 作者:陈迪, 邱菡, 朱俊虎, 王清贤,, 来源:软件学报 年份:2020
互联网域间路由系统的安全问题一直备受关注.实现全网范围的互联网资源管理认证和可信跨域协作至关重要.区块链技术以其去中心化、防篡改、可追溯等天然属性,可作为域间网络...
[期刊论文] 作者:刘琰,罗军勇,王清贤,常斌,, 来源:计算机应用与软件 年份:2006
网络拓扑发现技术在网络建设与管理中的地位越来越重要,Internet信息采集技术是其中一个非常重要的研究内容。本文在建立信息采集模型的基础上,讨论Internet信息采集在信息收...
[期刊论文] 作者:王琳, 孙辰莹, 王清贤, 刘玉洁,, 来源:湖南中医杂志 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:刘杰,王嘉捷,任栋,王清贤, 来源:计算机工程与设计 年份:2013
程序测试研究表明代码安全缺陷聚集于热点代码。提出一种面向热点代码的路径搜索方法,在程序CFG(controlflowgraph)图上搜索分支语句与热点代码之间的最短路径,采用符号执行方法......
[期刊论文] 作者:南煜,寇晓蕤,王清贤,崔鸿雁,, 来源:计算机工程与设计 年份:2005
网络拓扑发现技术是近年来网络安全领域的一个研究热点.指出了网络拓扑发现的意义,讨论并分析了网络拓扑发现的一些常用方法,包括Traceroute、别名、根据多个已知IP地址分析...
相关搜索: