搜索筛选:
搜索耗时3.4095秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[学位论文] 作者:戴方芳,, 来源:北京邮电大学 年份:2015
近年来,信息安全环境正经历着巨大的变化。一方面,随着技术的发展和网络融合的推进,网络的规模越来越大,其结构也日趋复杂化;另一方面,攻击技术的发展也发生了质的飞跃,暴力破...
[期刊论文] 作者:戴方芳,刘凯,, 来源:现代电信科技 年份:2017
2017年3月起,维基解密网站、黑客组织影子经纪人持续在互联网上曝光美国中央情报局、国家安全局等情报机构秘密文件,揭示了其掌握的大量安全漏洞、网络攻击工具等网络武器。相......
[期刊论文] 作者:杨朋, 戴方芳, 来源:通信世界 年份:2022
近年来,全球数字化进程持续提速,我国紧抓数字化发展机遇,将"加快数字化发展,建设数字中国"作为新阶段国家信息化发展战略目标,积极推进数字经济高质量发展。随着社会各领域数字化进程加快,新技术、新业态、新模式不断涌现,驱动生产、生活及治理方式发生变革;但......
[会议论文] 作者:刘建军,戴方芳,胡影, 来源:第十九届全国青年通信学术年会 年份:2014
服务器日志分析和部署入侵检测系统是WEB服务器攻击检测的两种常用手段,但单机日志分析性能有限,基于snort的入侵检测系统丢包严重,从而漏掉一系统告警.本文使用Hadoop搭建基...
[会议论文] 作者:刘建军,胡影,戴方芳, 来源:第十九届全国青年通信学术年会 年份:2014
服务器日志分析和部署入侵检测系统是WEB服务器攻击检测的两种常用手段,但单机日志分析性能有限,基于snort的入侵检测系统丢包严重,从而漏掉一系统告警.本文使用Hadoop搭建基...
[期刊论文] 作者:朱茹蓉,戴方芳, 来源:中国基层医药 年份:2013
目的 比较纤维桩和金属桩修复上颌第一磨牙残冠、残根疗效.方法 选择可保留的上颌第一磨牙残冠、残根50颗,均经过完善的根管治疗,分别采用纤维桩和插销式铸造桩修复,然后根据牙齿的位置、形态、功能状态及患者对牙齿的美观要求进行全瓷冠或金属烤瓷冠修复.结果 ......
[期刊论文] 作者:魏亮,戴方芳,赵爽,, 来源:中国信息安全 年份:2020
2020年初,中央层面密集出台相关政策,全面部署提速"新基建"战略进程。"新基建"带动新一代信息通信技术的集成创新和融合应用,持续驱动高质量发展,加速国家数字化转型进程,促进国家网络空间治理体系和治理能力现代化建设。与此同时,全球政治、经济和治理格局都在......
[会议论文] 作者:赵青,戴方芳,胡影, 来源:2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会 年份:2013
  传统的攻击图生成方法在应用于大规模网络环境时,常常会因为遍历节点冗余出现效率低下的问题,本文结合大规模网络与复杂网络的相似特性,在当前攻击图研究的基础上,提出逻辑子......
[会议论文] 作者:白鹏,戴方芳,胡影, 来源:第十九届全国青年通信学术年会 年份:2014
恶意文档在高级持续性威胁(Advanced Persistent Threat,APT)中发挥着重要作用,其检测技术在安全对抗中有重要意义.本文提出了一种基于shellcode检测的恶意文档检测技术,结合...
[会议论文] 作者:贾薇,戴方芳,胡影, 来源:第十九届全国青年通信学术年会 年份:2014
为了对日益复杂多样的无线局域网攻击行为做出有效应对,本文提出了一种基于攻击树的无线局域网攻击效果评估方法.该方法根据无线网络设备存在的弱点、弱点之间的关联性以及设...
[会议论文] 作者:贾薇,胡影,戴方芳, 来源:第十九届全国青年通信学术年会 年份:2014
为了对日益复杂多样的无线局域网攻击行为做出有效应对,本文提出了一种基于攻击树的无线局域网攻击效果评估方法.该方法根据无线网络设备存在的弱点、弱点之间的关联性以及设...
[会议论文] 作者:白鹏,胡影,戴方芳, 来源:第十九届全国青年通信学术年会 年份:2014
恶意文档在高级持续性威胁(Advanced Persistent Threat,APT)中发挥着重要作用,其检测技术在安全对抗中有重要意义.本文提出了一种基于shellcode检测的恶意文档检测技术,结合反汇编技术,设计并实现了相关检测模型.实验表明,本检测模型对恶意文档的检出率高、误......
[会议论文] 作者:赵青,胡影,戴方芳, 来源:2013年中国信息通信研究新进展研讨会暨第五届数字媒体技术专业建设研讨会 年份:2013
传统的攻击图生成方法在应用于大规模网络环境时,常常会因为遍历节点冗余出现效率低下的问题,本文结合大规模网络与复杂网络的相似特性,在当前攻击图研究的基础上,提出逻辑子域的概念以及一种面向大规模网络的攻击图生成方法,通过对目标网络进行拆分、建模与融......
[期刊论文] 作者:魏亮, 查选, 戴方芳, 来源:中兴通讯技术 年份:2020
云网融合通过网络与云的主动适配、协同和融合,为数字化应用提供灵活部署的云网资源。分析了云网时代的主要安全挑战,提出了网络安全互操作作为弥合云网融合安全需求的重要路径。基于网络安全互操作发展现状分析,从标准规范、能力验证、行业示范三方面指出了云网安......
[期刊论文] 作者:刘晓曼, 杜霖, 戴方芳,, 来源:保密科学技术 年份:2018
文章在分析"永恒之蓝"事件反映出的我国关键信息基础设施保护面临的问题的基础上,从4个方面提出了我国构建完整的关键信息基础设施安全保护体系的建议。...
[期刊论文] 作者:石悦,李相龙,戴方芳,, 来源:信息网络安全 年份:2018
随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求。其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化控制器中的软件平台去控制底层硬件,实现对网络资源灵活的按需......
[会议论文] 作者:马明阳,戴方芳,胡影, 来源:第十九届全国青年通信学术年会 年份:2014
提出一种针对社会工程学邮件的检测方法,对包括钓鱼邮件、含有XSS攻击脚本的邮件以及附件被挂马邮件等进行了特征分析,采用朴素贝叶斯分类器对攻击邮件和普通邮件进行机器学...
[会议论文] 作者:马明阳,胡影,戴方芳, 来源:第十九届全国青年通信学术年会 年份:2014
提出一种针对社会工程学邮件的检测方法,对包括钓鱼邮件、含有XSS攻击脚本的邮件以及附件被挂马邮件等进行了特征分析,采用朴素贝叶斯分类器对攻击邮件和普通邮件进行机器学习,使得分类器可以对未知邮件的类别进行判断.仿真结果表明,该方案能够有效的检测社会工......
[期刊论文] 作者:王晗,刘双喜,樊晓贺,戴方芳, 来源:信息通信技术 年份:2020
多接入边缘计算(MEC)通过在靠近用户的网络边缘提供IT服务、环境和云计算能力,推动云计算与移动网络深度融合。随着MEC技术的逐步应用,其多接入、云边协同、就近部署等特点所...
[期刊论文] 作者:戴方芳, 樊晓贺, 崔枭飞, 孟楠,, 来源:信息通信技术 年份:2018
随着区块链技术在各行业领域的不断应用,其共识机制、私钥管理、智能合约等存在的技术局限性逐渐显现,区块链平台应用等安全事件层出不穷。作为网络时代的新一轮变革力量,区...
相关搜索: