搜索筛选:
搜索耗时1.6888秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
类      型:
[期刊论文] 作者:周伟,尹青,王清贤, 来源:计算机研究与发展 年份:2005
在进程代数框架内基于算子的性质研究抽象安全性质及其偏序关系,定义了复合不变安全性质和可构造安全性质.首先证明进程代数算子在安全性质集是单调衰减算子.根据这一结果证明了......
[期刊论文] 作者:张长征,穆冬松, 来源:人大建设 年份:2005
2004年11月9日,太康县人大常委会副主任王清贤带领人大民意调查组到县法院对部分法官的工作情况进行了调查测评。调查组一行认真听取了15位法官的述职报告,并与全院干整进行座...
[会议论文] 作者:陈文放,王清贤, 来源:第20次全国计算机安全学术交流会 年份:2005
网络协议安全性测试包括安全协议测试和协议安全性测试.网络协议安全性测试的主要功能是对Internet体系中的安全协议和TCP/IP协议族进行安全性测试,这种测试是针对包含协议实...
[会议论文] 作者:寇晓蕤,王清贤, 来源:2005中国控制与决策学术年会 年份:2005
  对用于统一路由器多接口的别名探子技术进行改进,得到用于获取某一网络内所有路由器所有接口地址的SAP技术.基于SAP和路径探子的探测结果,提出了一种综合分析远程网络子...
[期刊论文] 作者:邓琦皓,王清贤, 来源:微计算机信息 年份:2005
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列。本文基于巴科斯范式对分布式多步骤入侵...
[期刊论文] 作者:尹青,周伟,王清贤,, 来源:计算机科学 年份:2005
形式化方法是研究复杂管理系统的有用工具.本文提出一个基于状态的安全组管理形式模型,采用ZNotation语言描述.安全组是共享组密钥的授权成员的集合,本文不是直接定义安全组...
[期刊论文] 作者:尹青,蔡延荣,王清贤,, 来源:计算机科学 年份:2005
安全组通信的前提是一致的安全策略。组安全策略描述成员的安全目标、能力和需求,进而规定安全组的行为、访问控制参数、密码机制等。本文研究安全组策略的管理,包括组策略的...
[期刊论文] 作者:南煜,寇晓蕤,王清贤, 来源:计算机应用 年份:2005
分析了利用SNMP协议、ICMP协议进行网络拓扑发现的原理和子网掩码分析的方法,并针对现有方法的不足提出参考建议。提出一种基于多种网络探测技术的RT远程网络拓扑发现分析算法,该算法不仅注重网络实体信息的收集,更突出了对获得实体信息的分析。最后,通过比较不......
[会议论文] 作者:刘琰,罗军勇,王清贤, 来源:2005中国控制与决策学术年会 年份:2005
  在建立定位实现模型的基础上,从定位、验证和聚类3个主要步骤分析Internet实体地理位置定位的核心技术,提出可行的目标定位算法和验证算法,并借助对定位结果的聚类分析优...
[期刊论文] 作者:邓琦皓,罗军勇,王清贤, 来源:微电子学与计算机 年份:2005
分布式多步骤入侵的证据可能分散在不同的节点中,很多告警是多步骤攻击中的一个步骤,因此IDS有必要收集并关联不同来源的信息.本文提出了一种完全非集中方式,将分布式多步骤...
[期刊论文] 作者:邓琦皓,孔东林,王清贤, 来源:微计算机信息 年份:2005
本文从入侵检测的角度提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.本文基于巴科斯范式对分布式多步骤入侵场...
[期刊论文] 作者:南煜,寇晓蕤,王清贤,崔鸿雁,, 来源:计算机工程与设计 年份:2005
网络拓扑发现技术是近年来网络安全领域的一个研究热点.指出了网络拓扑发现的意义,讨论并分析了网络拓扑发现的一些常用方法,包括Traceroute、别名、根据多个已知IP地址分析...
[期刊论文] 作者:吕晓斌,邓琦皓,罗军勇,王清贤, 来源:微电子学与计算机 年份:2005
告警关联技术是入侵检测领域中一个新的发展方向,它对解决目前入侵检测系统存在的告警数量大、告警信息含量少、虚警数量大等问题具有十分重要的意义.文章介绍了在我们设计开...
相关搜索: