搜索筛选:
搜索耗时1.4079秒,为你在为你在102,285,761篇论文里面共找到 19 篇相符的论文内容
类      型:
[学位论文] 作者:毛捍东,, 来源:国防科学技术大学 年份:2008
随着Internet的日渐普及和全球信息化的不断推进,网络系统已经成为组织赖以生存的重要战略资源。与组织业务相关的网络系统一旦到破坏,不仅组织的信息资产会受损害,而且会破...
[期刊论文] 作者:王卓,毛捍东, 来源:飞行器测控学报 年份:2008
安全改进活动是整个网络系统风险评估流程中至关重要的一个环节。为了使评估结果更加有效地支持安全措施的改进,在逻辑渗透图模型LEG的基础上提出了一种基于贪婪算法的最小成...
[期刊论文] 作者:毛捍东,张维明, 来源:计算机工程与应用 年份:2004
单点登录(Single Sign-On)是为解决传统认证机制所存在的问题而提出的一种技术。文章介绍了Microsoft Passport工程和自由联盟计划,在此基础上提出了一种基于Web Service的单...
[期刊论文] 作者:刘连文,毛捍东, 来源:机械工程师 年份:2000
介绍了ZYP200~16/4型客积式转子泵的特点、应用范围、结构设计等。...
[期刊论文] 作者:毛捍东, 陈锋, 张维明,, 来源:计算机工程与应用 年份:2007
在计算机安全领域,特别是网络安全领域,对网络系统脆弱性进行建模十分重要,其最终目的就是指导安全管理员仿真攻击场景、分析网络脆弱性之间的关联关系以及建立防御机制。阐...
[期刊论文] 作者:朱承, 缪嘉嘉, 毛捍东,, 来源:网络与信息安全学报 年份:2016
依据态势的一般理论,结合内网安全的特点,将内网空间划分为物理域、信息域、社会域,提出了面向行为的内网安全态势——PMDV模型。该模型抽象出内网空间物理域和信息域中人(P)、......
[期刊论文] 作者:杨国利, 代祥, 毛捍东,, 来源:计算机工程与应用 年份:2013
针对信息化条件下内网安全建设的需求,从运行环境和可信接入两个层面入手,设计了终端安全检查与接入控制系统,该系统对终端计算机的运行环境进行检查和修复,直至其满足可信接...
[期刊论文] 作者:张维明,毛捍东,陈锋,, 来源:国防科技大学学报 年份:2008
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要。提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络...
[期刊论文] 作者:缪嘉嘉,付印金,毛捍东,, 来源:计算机科学 年份:2016
随着信息化进程的不断推进,生产系统积累了大量的数据,形成了归档需求;与此同时,数据信息类型不断丰富,非结构化数据的处理是挖掘数据价值的关键。设计并实现了KingCloud智能...
[期刊论文] 作者:刘连文,毛捍东,丁玉慧, 来源:机械工程师 年份:2000
介绍了ZYP200~16/4型客积式转子泵的特点、应用范围、结构设计等。The characteristics, application range and structural design of ZYP200 ~ 16/4 passenger accumulator...
[期刊论文] 作者:毛捍东, 陈锋, 张维明, 朱承,, 来源:计算机科学 年份:2007
在实际的计算机网络中常常存在各种各样的脆弱性,攻击者常常利用这些脆弱性逐步入侵,最终达到攻击目标。对这种网络组合攻击进行建模的研究有利于网络安全的防护者对网络的安...
[期刊论文] 作者:钱猛,毛捍东,姚莉,张维明,, 来源:计算机工程 年份:2009
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基...
[期刊论文] 作者:陈锋,毛捍东,张维明,雷长海,, 来源:计算机科学 年份:2011
目前网络攻击技术逐步多样化和智能化,攻击者对目标网络内存在的脆弱性会采取多步骤的组合攻击方式进行逐步渗透。攻击图是一种新型的网络脆弱性分析技术,它在对目标网络和攻...
[期刊论文] 作者:缪嘉嘉, 吴刚, 毛捍东, 杨强, 邓苏, 来源:小型微型计算机系统 年份:2004
数据集成往往会形成一些近似重复记录,如何检测重复信息是数据质量研究中的一个热门课题.文中提出了一种高效的基于条件概率分布的动态聚类算法来进行近似重复记录检测.该方...
[期刊论文] 作者:缪嘉嘉,付印金,余沛毅,毛捍东, 来源:计算机技术与发展 年份:2017
层次型混合归档系统是数据存储领域的研究热点,在工业界也被广泛接受,小到个人存储大到数据中心都在使用混合存储系统。针对大数据中心的能耗问题,引入更为廉价低能耗的光介质存......
[期刊论文] 作者:缪嘉嘉,付印金,毛捍东,MIAOJia-jia,FUYin-jin,MAOHan-dong, 来源:计算机科学 年份:2016
[期刊论文] 作者:刘连文,毛捍东,丁玉慧,夏玉才, 来源:深冷技术 年份:2000
1改进结构设计的原因、目的及理论基础我厂以往设计制造的低温液体泵,结构设计已成型多年,广泛采用在空分成套设备上,具有一定的可行性和实用性。但还存在一些不足之处,归根结底......
[期刊论文] 作者:毛捍东,陈锋,张维明,朱承,宋峻峰,, 来源:计算机科学 年份:2007
从建立网络安全评估工程中的知识基础设施、获取知识优势出发,以网络渗透本体作为网络安全评估工程的知识基础设施,总结了网络安全评估的通用框架,提出了一种网络渗透本体构建方......
[会议论文] 作者:吴林水,李国栋,朱东林,李杰,毛捍东, 来源:中国工业气体工业协会2002年年会 年份:2002
本文对高纯氮设备的增产改造进行了探讨。文章阐述了高纯氮设备改造的总体要求,介绍了KDN-720/38.88Y及KDN-800/40Y制氮设备的改造方案,对相关经济指标进行了对比。...
相关搜索: