搜索筛选:
搜索耗时3.2680秒,为你在为你在102,285,761篇论文里面共找到 10 篇相符的论文内容
类      型:
[期刊论文] 作者:杨维永,何军,郑生军,张旭东, 来源:计算机与现代化 年份:2015
大数据处理面临数据信息缺失、信息杂乱、数据污染等诸多挑战,而离群点的检测与剔除是大数据分析中一个重要的预处理过程。本文针对数据分析中的子空间聚类问题,在数据受到离群......
[期刊论文] 作者:王红凯, 郑生军, 郭龙华, 刘昀,, 来源:信息网络安全 年份:2016
针对工业控制网络的恶意攻击,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进一步...
[期刊论文] 作者:郑生军,郭龙华,陈建,南淑君, 来源:信息网络安全 年份:2016
随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙...
[期刊论文] 作者:郑生军,郭龙华,李建华,王红凯,刘昀,, 来源:计算机与现代化 年份:2016
基于云平台的网站安全多维监测系统利用云计算技术,从可用性、安全事件和Web漏洞3个维度对网站安全进行全面监测,并对监测数据进行关联分析。通过基于云平台的网站安全监测系...
[期刊论文] 作者:王红凯,郑生军,郭龙华,李建华,李大威,, 来源:信息技术 年份:2016
随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进而影响信息系统的安全性和稳定性。基于指纹采集的网络空间大规模侦测系统通过采集网络空间的指...
[期刊论文] 作者:王红凯,郭龙华,李建华,李大威,郑生军, 来源:信息技术 年份:2016
随着信息化设备的更新换代,网络内部容易出现信息孤岛,造成IT资产管理混乱,进而影响信息系统的安全性和稳定性。基于指纹采集的网络空间大规模侦测系统通过采集网络空间的指纹信......
[期刊论文] 作者:郑生军,夏业超,李建华,王莉,王红凯,, 来源:计算机与现代化 年份:2016
随着网络技术的不断发展,机构内网也日益受到各种已知或未知恶意程序的威胁,为了更加有效全面地检测出这些恶意程序,本文设计并实现一种基于深度检测技术、异常攻击检测技术、误用检测技术相结合的入侵检测系统。该系统由深度协议分析、行为分析、特征匹配、智......
[期刊论文] 作者:郑生军, 范维, 李大威, 南淑君, 王莉,, 来源:信息技术 年份:2017
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识......
[期刊论文] 作者:郭龙华,伍军,郑生军,王红凯,南淑君,, 来源:信息技术 年份:2016
随着网络攻击的日益增多,需求响应通信安全是一个值得研究的课题。文中基于发布/订阅模式实现了通信的灵活性和动态性,基于OpenID的动态密码技术进行身份认证,通过认证后进行...
[期刊论文] 作者:郭龙华,夏正敏,郑生军,王红凯,马志程,, 来源:计算机与现代化 年份:2016
研究并提出基于角色驱动的需求响应安全接入机制。在需求响应主体发起接入请求后,对接入主体进行一次一密算法的安全认证。认证通过后,利用主动或被动数据采集技术对接入主体...
相关搜索: