搜索筛选:
搜索耗时1.7491秒,为你在为你在102,285,761篇论文里面共找到 375 篇相符的论文内容
类      型:
[会议论文] 作者:田志宏,张永铮,云晓春,张伟哲,张宏莉,姜伟, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过...
[会议论文] 作者:郝志宇[1]云晓春[1]张宏莉[1]姜春祥[2], 来源:2007年全国网络与信息安全技术研讨会 年份:2007
网络模拟路由策略的基本目标是真实的反映模拟数据包的转发过程。拓扑变化会影响路由选择结果。现有模拟器在处理动态路由时会让所有节点同时感知到拓扑变化信息,这与实际网...
[会议论文] 作者:田志宏,张永铮,张伟哲,云晓春,张宏莉,姜伟, 来源:2007年全国网络与信息安全技术研讨会 年份:2007
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建过程的复杂度。在DARPA20......
[期刊论文] 作者:李中伟,朱识天,崔秀帅,张宝军,张宏莉,佟为明,, 来源:电力系统自动化 年份:2017
密钥管理是智能变电站信息安全防护措施成功实施的关键,密钥管理方案设计的难点在于结合智能变电站通信特点与安全需求,平衡安全性和效率。文中在分析智能变电站通信特点及其...
[期刊论文] 作者:张宏莉,于海宁,方滨兴,秦玉海,余翔湛,褚诚缘,, 来源:中国工程科学 年份:2016
网络空间安全执业认证和职业培训是网络空间安全人才培养的重要组成部分,能够持续提升现有从业人员的技术水平和实践能力。本文调研了国内外网络空间安全执业认证和职业培训...
[期刊论文] 作者:余翔湛, 张宏莉, 于海宁, 田志宏, 翟健宏, 潘柱廷,, 来源:中国工程科学 年份:2016
国际网络空间安全对抗的根本是人才的竞争,人才的发现与追踪是关键环节之一。本文调研了国内外网络空间安全竞赛的发展现状,分析了我国网络空间安全竞赛在网络空间安全人才发...
[期刊论文] 作者:王佰玲,方滨兴,云晓春,张宏莉,陈博,刘乙璇, 来源:计算机研究与发展 年份:2006
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基......
[期刊论文] 作者:И.扎巴罗夫,Γ.德列斯维扬斯卡娅,高永久,张宏莉,, 来源:西北民族研究 年份:2001
土库曼斯坦南部的定居村落是整个中亚地区青铜器时代文化高度发达的中心.这里的丧葬仪式和祭祀建筑独具特色,且具有神秘色彩.研究中亚的祭祀建筑、丧葬形式、崇拜仪式,有助于...
[期刊论文] 作者:何慧,胡铭曾,张宏莉,裴晓峰,杨志,HeHui,HuMingzeng,ZhangHongli,PeiXiaofeng,YangZhi, 来源:黑龙江科技信息 年份:2005
本文通过对荣华二采区10...
[会议论文] 作者:姜伟,方滨兴,田志宏,张宏莉,张永铮,云晓春, 来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
随着网络大规模化和入侵技术复杂化,安全产品和技术大量出现,它们产生的报警或日志信息是海量的、孤立的、低层次的,而且具有很高的误报警率,给管理员分析报警和及时响应带来...
[期刊论文] 作者:张宏莉, 仇雁翎, 葛元新, 朱志良, 林志芬, 赵建夫, 来源:环境科学与技术 年份:2016
[期刊论文] 作者:李中伟, 孟迪, 张鹏伟, 张宏莉, 张啸, 李立东, 武东, 来源:自动化仪表 年份:2017
为降低居民用户用电费用和提高用电效率,考虑分时电价价格激励的作用,对家庭智能用电进行了研究。构建了由智能家用电器、传统家用电器、电动汽车及其充放电设备、智能开关/...
[期刊论文] 作者:张宏莉,吕晓航,廉亚洁,柴瑞霁,周建芳,董西莲, 来源:中国基层医药 年份:2019
目的调查分析微课程教学用于临床本科毕业生课堂教学和实践教学的效果。方法选择运城市中心医院同年级本科毕业生共70例为研究对象,均接受1年时间系统的微课程教学。采用调查问卷方法了解本科毕业生对课堂教学和实践教学的掌握程度,其中教学评价包括教学大纲合理......
[会议论文] 作者:姜伟,方滨兴,田志宏,张永铮,余翔湛,张宏莉,云晓春, 来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
为了进行网络信息系统安全风险评估和主动防护,提出了攻防策略分类及其代价量化模型、网络防护图模型、网络攻防博弈模型和基于上述模型的最优主动防护选取算法。最后通过一个典型的网络实例模拟和分析该模型和算法在网络风险评估和最优主动防护的应用。测试实......
[会议论文] 作者:姜伟[1]方滨兴[2]田志宏[2]张宏莉[1]张永铮[3]云晓春[3], 来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
随着网络大规模化和入侵技术复杂化,安全产品和技术大量出现,它们产生的报警或日志信息是海量的、孤立的、低层次的,而且具有很高的误报警率,给管理员分析报警和及时响应带来...
相关搜索: