搜索筛选:
搜索耗时1.3878秒,为你在为你在102,285,761篇论文里面共找到 49 篇相符的论文内容
类      型:
[期刊论文] 作者:邹福泰,, 来源:中国教育网络 年份:2013
DNS安全问题已引起了广泛的关注。为此,我们利用自行开发设计的DNS安全检测软件,对中国教育和科研计算机网的IP地址范围进行了DNS服务探测,并对响应DNS请求的主机进行服务器安全......
[学位论文] 作者:邹福泰, 来源:上海交通大学 年份:2004
本文研究了P2P系统中应用分布式哈希表技术所存在的这些极富挑战性的问题,在保障分布式哈希表技术带来的优良性能的前提下,在一定程度上突破了DHT技术应用的局限性,初步解决...
[期刊论文] 作者:徐敏,邹福泰,, 来源:信息技术 年份:2011
目前的大多数的双模系统都是由两个CPU组成,为了保证整个系统的稳定性,那么两个CPU的通信就尤其重要。详细地讨论了一种GSM/CDMA的双模系统的交互和开关机流程的解决方案。这...
[期刊论文] 作者:蔡彦, 邹福泰,, 来源:信息技术 年份:2011
移动全球眼是中国电信基于移动网络推出的一种新型的视频监控类业务,目前在各行各业中已经有了很多成功的应用案例,为各行各业创造了不少价值。但目前该项业务行业应用较多数...
[期刊论文] 作者:杨威, 邹福泰,, 来源:信息技术 年份:2015
中国的汽车行业近年来发展非常迅速,对于产品设计阶段车辆的充分验证以及售后车辆问题的不断改进显得尤为重要。一个性能好的数据采集和分析系统对于车辆研发、售后问题的快...
[期刊论文] 作者:谭越, 邹福泰,, 来源:通信技术 年份:2019
随着人工智能的发展,深度学习算法在僵尸网络检测领域的应用越来越广泛,但现有的僵尸网络检测方法多是从单一维度特征进行检测,不具备良好的全面性和适用性。因此,提出了一种...
[期刊论文] 作者:肖英, 邹福泰,, 来源:计算机工程 年份:2011
通过对计算机病毒的基本属性以及结构的介绍,提高网络用户对计算机病毒的理解。分析和总结计算机病毒的发展趋势,介绍计算机病毒所采用的隐藏、多形性、社会工程、动态更新、...
[期刊论文] 作者:周家麟,邹福泰, 来源:中国科技纵横 年份:2010
结合某移动通信公司电子支付业务建设的现状和需要,引入J2EE体系架构和技术,设计并实现一个能满足客户需求的电子商务门户平台,详细介绍了电子商务门户平台,包括电子商务门户平台......
[期刊论文] 作者:邹福泰,姜开达,, 来源:中国教育网络 年份:2009
5·19事件使得人们重新对DNS服务器进行关注。从前国内的关注点总是集中于DNS根域名服务器,而忽视了更深层次的技术问题。事实上,DNS Server一直是互联网安全上较为脆弱的...
[期刊论文] 作者:孟德超,邹福泰, 来源:通信技术 年份:2020
DNS服务已经深入互联网的各个角落。最初,DNS数据包被设计成未加密的形式传输于互联网上,然而这种设计并不安全,攻击者可以截获并分析DNS数据包来损害互联网用户的安全和隐私...
[期刊论文] 作者:张奕,邹福泰, 来源:通信技术 年份:2020
人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题。因此,提出了一种将知识图谱与恶意域名检测相结合的系统,...
[期刊论文] 作者:杨正传,邹福泰, 来源:科技创业月刊 年份:2009
新创型企业的软件开发必须要加强人力资源管理,加强企业培养,严格外部招聘,快速进行产品开发过程的标准化,建立完善、可靠、保密的研发支持环境,并使部门的管理成为企业腾飞的助推......
[期刊论文] 作者:龚子超,邹福泰, 来源:通信技术 年份:2020
随着互联网的高速发展,恶意软件增长速度极快,具体表现在其种类与数量上。主流的恶意代码分析大都基于复杂的特征工程与融合处理技术,存在着检测手段必须随时更新的缺点。近...
[期刊论文] 作者:王迪,邹福泰,吴越, 来源:通信技术 年份:2020
现实中如何对海量流量进行网络攻击检测已成为一个难题。使用传统的机器学习攻击检测,需要对海量流量数据全部打上标签用于训练,显然是不合理且难以实现的。因此,提出了一种...
[期刊论文] 作者:邹福泰,章思宇,, 来源:中国教育网络 年份:2010
DNS域名解析体系安全风险在上期我们讨论了DNS域名解析体系存在各种安全风险。本期,我们将对安全风险状况做一定程度的评估,目的是了解当前各种安全风险的轻重缓急情况,为我们DN......
[期刊论文] 作者:邹福泰,章思宇,, 来源:中国教育网络 年份:2010
百度域名劫持再次引起DNS安全领域的震动。近些年来DNS不断受到各种安全问题的困扰,并对网络安全造成了较大的实际危害。因此,是否能够对DNS潜在安全进行比较透彻的分析,从而深......
[期刊论文] 作者:蒋永康, 吴越, 邹福泰,, 来源:通信技术 年份:2018
近年来,恶意软件呈爆发性增长,而主流的恶意代码分析大都依赖复杂的特征提取和融合技术。因此,研究了一种新颖的基于图像矢量的恶意代码分类模型,将恶意代码的汇编指令映射为...
[期刊论文] 作者:邹福泰,章思宇,, 来源:中国教育网络 年份:2010
2010年1月12日发生了百度域名被劫持事件.当天,中国内地最大中文搜索引擎公司百度被自称是伊朗网军(Iranian Cyber Army)的黑客组织入侵,导致网民无法正常登录百度网站达8小...
[期刊论文] 作者:赵鑫鹏,吴越,邹福泰, 来源:通信技术 年份:2019
在网络攻击中,攻击者为了隐藏自己的行踪,会通过一些中间主机进行攻击,这些中间主机被称为跳板,对于未加密的流量,可以对网络节点的出入流量进行关联从而检测出跳板,因而攻击...
[期刊论文] 作者:陈涵泊,吴越,邹福泰, 来源:通信技术 年份:2019
近年来,全球恶意代码数量快速增长,对恶意代码分析及溯源技术提出了更高的要求和挑战。针对恶意代码同源判定问题,区别于常见的恶意代码转图像进行家族谱识别的方法,基于文本...
相关搜索: