搜索筛选:
搜索耗时3.5527秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
发布年度:
[期刊论文] 作者:仇新梁,,
来源:保密科学技术 年份:2012
随着世界形势和网络技术的发展,网络安全日益成为关系国家安全的重要问题。文章对何为网络攻防、网络攻防典型案例、网络战争及其相关事件进行了分析,对如何确保我国的网络安...
[期刊论文] 作者:仇新梁,,
来源:软件和集成电路 年份:2016
未来大数据应用能否迅速地推广,取决于安全。如果不安全,数据的开放程度会大打折扣,我们换了一种思路研究安全,现在把它拆分开,形成以数据为中心的解决方案。第一,基于大...
[期刊论文] 作者:仇新梁,,
来源:保密科学技术 年份:2011
僵尸网络(Botnet)是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序)病毒,从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。攻击者通过各种途径传...
[期刊论文] 作者:仇新梁,李敏,,
来源:保密科学技术 年份:2010
电子物证的鉴定是我国当前司法实践中一项极为重要的取证方式。本文从公安部发布的电子物证行业标准提炼和归纳关键流程、技术信息。The identification of electronic mat...
[期刊论文] 作者:仇新梁,董守吉,,
来源:保密科学技术 年份:2011
2010年,“震网”成为安全圈里一个耳熟能详的名词,至今人们依然在认真地对其进行分析,我们也不例外。通过结合各方面的资料并作进一步技术分析,我们得到以下结论:“震网”病...
[期刊论文] 作者:仇新梁,康迪,周涛,,
来源:保密科学技术 年份:2011
信息安全国际权威机构CWE/SANS 2010年发布的全球20大安全风险排行榜上,Web应用安全漏洞名列前茅。黑客攻击由网络层转向应用层的主要表现有:一是随着应用程序的增多,应用程...
[会议论文] 作者:康迪,朱大立,仇新梁,
来源:第十七届全国信息保密学术会议 年份:2007
随着信息技术的飞速发展,身份识别技术也越发凸显重要。便捷、安全、保密的生物识别技术应需而生,尤其是基于指纹的身份识别技术更是得到了广泛的关注。如何处理好基于指纹身...
[期刊论文] 作者:韩宇,仇新梁,魏更宇,,
来源:保密科学技术 年份:2010
随着Web服务的应用日益广泛,Web应用程序的安全受到越来越多的重视,跨站脚本是其中最常见的一种安全隐患。本文首先简要阐述了跨站脚本漏洞的成因及特点,然后结合不可信数据...
[期刊论文] 作者:王博,姜建国,齐标,仇新梁,,
来源:保密科学技术 年份:2015
提出一种基于行为数据处理的恶意代码族群分类研完方法,对恶意代码行为分析数据进行分类。首先,建立行为数据词袋,方便行为数据的快速统计;其次,将数据映射到向量空间,采用机...
[会议论文] 作者:喻民,刘超,仇新梁,李楠,
来源:第二十四届全国信息保密学术会议(IS2014) 年份:2014
随着计算机网络的迅速发展,以网络钓鱼攻击为代表的网络犯罪日益猖獗,网络钓鱼对用户的隐私和个人财产带来了极大的威胁.本文基于随机博弈网(SGN)这一新颖的方法为网络钓鱼攻...
[期刊论文] 作者:韩奕, 姜建国, 仇新梁, 马新建, 赵双,,
来源:计算机工程 年份:2014
针对当前恶意程序种类繁多、分析工作量大的问题,利用VMwarevSphere虚拟化技术,设计并实现云环境下的恶意程序自动检测平台。该平台通过轮询机制获得服务器虚拟机资源的负载情...
[期刊论文] 作者:喻民,王元卓,刘丽,仇新梁,程学旗,,
来源:系统仿真学报 年份:2012
邮件蠕虫的传播问题是当前网络安全研究的一个重要方面,也是探索邮件蠕虫防御策略的必要环节。引进随机博弈网对邮件蠕虫的传播行为进行支持量化计算的可扩展图形化方法建模,并基于该模型提出了求解模型均衡策略的算法。依据该算法进一步提出了蠕虫扩散性行为分......
相关搜索: