搜索筛选:
搜索耗时3.5369秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
发布年度:
[期刊论文] 作者:柳厅文, 李全刚, 时金桥,
来源:保密工作 年份:2018
...
[期刊论文] 作者:乔登科,柳厅文,孙永,郭莉,
来源:计算机研究与发展 年份:2012
正则表达式匹配在网络安全应用中发挥着重要的作用.确定有限自动机(deterministic finite automaton,DFA)具有高速稳健的性能,因而更适合于在骨干网络环境下执行正则表达式匹...
[期刊论文] 作者:张洋,柳厅文,沙泓州,时金桥,,
来源:计算机应用 年份:2016
域名系统主要提供域名解析功能,完成域名到IP的转换,而恶意域名检测主要用来发现以域名系统为屏障的非法行为,来保障域名服务器的正常运行。总结了恶意域名检测的相关工作,并...
[期刊论文] 作者:谢云,柳厅文,乔登科,孙永,刘金刚,,
来源:计算机应用与软件 年份:2011
HASH表作为一种快速查询的数据结构,在防火墙等网络安全应用中得到了广泛的应用。然而,攻击者可能通过一些手段对这些应用发动HASH攻击使其失去响应,从而使某些恶意的数据流...
[期刊论文] 作者:乔登科,王卿,柳厅文,孙永,郭莉,,
来源:通信学报 年份:2013
正则表达式匹配在很多网络安全领域起着非常重要的作用。确定性有限自动机(DFA,deterministic finiteautomaton)具有线速稳定的匹配性能,因而更适合在高速网络环境下执行正则表达式匹配。但DFA可能由于状态膨胀而占用巨大的内存空间。作为状态膨胀问题的一种经......
[期刊论文] 作者:李全刚,时金桥,秦志光,柳厅文,,
来源:计算机学报 年份:2014
挖掘邮件网络通信中的用户行为模式并分析其演变过程对于检测数据泄漏、内部威胁等工作都有着重要指导意义.已有的邮件网络用户行为模式挖掘方法可大致分为两大类:基于邮件内...
[期刊论文] 作者:吕品,柳厅文,张洋,亚静,时金桥,,
来源:信息通信技术 年份:2016
文章首先对域名恶意行为进行简述;然后从域名恶意行为生成机制、相似性、跳变性和互通性四个维度介绍现有的基于域名的恶意行为安全检测技术;之后从DNS流量检测系统和基于DNS...
[期刊论文] 作者:柳厅文,张洋,亚静,时金桥,吕品,
来源:信息通信技术 年份:2016
文章首先对域名恶意行为进行简述;然后从域名恶意行为生成机制、相似性、跳变性和互通性四个维度介绍现有的基于域名的恶意行为安全检测技术;之后从DNS流量检测系统和基于DNS数......
[期刊论文] 作者:柳厅文, 孙永, 卜东波, 郭莉, 方滨兴,,
来源:软件学报 年份:2012
对正则表达式集合进行分组是解决DFA状态膨胀问题的一种重要方法.已有的分组算法大都是启发式的或蛮力的,分组效果很差.分析了DFA状态膨胀的原因,总结了某些正则表达式间的冲突状......
[期刊论文] 作者:王光,李鸿宇,邱云飞,郁博文,柳厅文,
来源:中文信息学报 年份:2004
在方面级情感分类中,常用的方法是用卷积神经网络或循环神经网络提取特征,利用注意力权重获取序列中不同词汇的重要程度.但此类方法未能很好地利用文本的句法信息,导致模型不...
[期刊论文] 作者:闫旸, 赵佳鹏, 李全刚, 张洋, 柳厅文, 时金桥,,
来源:计算机应用 年份:2016
为了克服文本标题的人物关系抽取中非人物实体的干扰、关系特征词的选取以及标题中多人物实体对目标实体的关系判定的影响,提出基于决策树的人物实体判别、基于最小集合覆盖...
[期刊论文] 作者:沙泓州,刘庆云,柳厅文,周舟,郭莉,方滨兴,,
来源:计算机学报 年份:2016
近年来,随着互联网的迅速发展以及网络业务的不断增长,恶意网页给人们的个人隐私和财产安全造成的威胁日趋严重.恶意网页识别技术作为抵御网络攻击的核心安全技术,可以帮助人...
[期刊论文] 作者:吕品, 李全刚, 柳厅文, 宁振虎, 王玉斌, 时金桥, 方,
来源:电子学报 年份:2018
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提...
相关搜索: