搜索筛选:
搜索耗时0.7381秒,为你在为你在102,285,761篇论文里面共找到 35 篇相符的论文内容
类      型:
[期刊论文] 作者:王东清, 姜政伟, 曲丽明, 商秀林,, 来源:老年医学与保健 年份:2020
目的探讨优化型术前访视体系对介入手术老年患者心理应激及介入手术室护理质量的影响,以建立优质的术前访视体系。方法选择2018年2月-2019年2月于辽宁省丹东市第一医院接受介...
[期刊论文] 作者:朱随江,刘宝旭,刘宇,姜政伟, 来源:计算机工程 年份:2012
在攻击图的风险概率计算中,没有针对环路节点的处理。为此,提出一种有环攻击图中的节点风险概率算法。给出带有环路的攻击图示例,介绍有环、无环节点风险概率的计算方法。根...
[期刊论文] 作者:姜政伟, 赵文瑞, 刘宇, 刘宝旭,, 来源:计算机科学 年份:2013
云计算应用与发展中最受关注的问题之一是安全。针对云计算服务安全水平量化的需求,以我国等级保护测评要求为基础,借鉴欧美相关机构的云计算风险控制与安全评估框架,通过德...
[期刊论文] 作者:朱随江,刘宇,刘宝旭,姜政伟, 来源:计算机工程与应用 年份:2012
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决......
[会议论文] 作者:朱随江,刘宇,刘宝旭,姜政伟, 来源:第十五届全国科学计算与信息化会议暨现代物理信息化论坛 年份:2011
  分析了当前国内外网络安全态势评估研究现状,针对研究中普遍存在的问题,融合防火墙、IDS、IPS、漏洞扫描系统等多种网络防护设备的监测信息以及系统运行日志,同时考察网络设......
[期刊论文] 作者:许波, 姜政伟, 辛丽玲, 周宇飞, 来源:数据与计算发展前沿 年份:2022
【目的】Webshell是一种通过注入、XSS、上传等漏洞渗透手段植入木马产生的可执行脚本,因其构造语言种类不同、利用方法多变、隐秘性强,研究其检测方式能够准确发现渗透入侵网站的恶意攻击行为,在预警、研判、打击非法入侵计算机信息系统等黑客类案件中具有积极意......
[期刊论文] 作者:赵文瑞,卢志刚,姜政伟,刘宝旭,, 来源:核电子学与探测技术 年份:2014
Cacti和Nagios是目前流行的开源网络监控软件,本系统整合这两个开源软件,利用两者的优势,并在此基础上进行二次开发,加入了对安全设备的监控和管理,添加了设备统一配置功能,...
[期刊论文] 作者:彭嘉毅, 方勇, 黄诚, 刘亮, 姜政伟,, 来源:四川大学学报(自然科学版) 年份:2019
针对通用领域模型不能很好地解决信息安全领域的命名实体识别问题,提出一种基于字符特性,双向长短时记忆网络(Bi-LSTM)与条件随机场(CRF)相结合的信息安全领域命名实体识别方...
[期刊论文] 作者:姜政伟,巫锡洪,杨沛安,刘宝旭,, 来源:计算机工程 年份:2013
当前云计算服务水平协议通常只关注性能,缺乏安全参数,并且客户需要在多家云供应商中做出选择。针对上述问题,提出一种基于SecSLA的云供应商选择方法。构建云计算安全服务水平协......
[期刊论文] 作者:王栋,姜政伟,何君,李济伟,陈亮, 来源:电力信息与通信技术 年份:2013
为降低招投标成本,提升物资管理水平,调研了某大型电网公司集中式电子商务平台的建设背景,明确了该平台的主要业务与技术架构,分析了安全需求与风险,依据国家信息安全等级保护基本......
[期刊论文] 作者:崔孟娇, 马月, 姜政伟, 凌志婷, 李小萌, 来源:保密科学技术 年份:2022
本文描述了网络攻击溯源的架构,对各个层次的溯源技术进行说明,对实际的溯源案例进行分析,最后阐述了攻击溯源技术未来发展方向。...
[期刊论文] 作者:姜政伟,王栋,王怀宇,杨泽明,刘宝旭,, 来源:计算机工程与设计 年份:2014
智能终端在电网中已得到广泛应用,但存在一定风险,需要有安全评估指标体系与分析流程。以国家与电力行业信息系统等级保护测评要求为基础,通过德尔菲法构建电力智能终端安全评估......
[期刊论文] 作者:郑锐, 汪秋云, 傅建明, 姜政伟, 苏日古嘎, 汪姝玮,, 来源:信息安全学报 年份:2020
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,...
[期刊论文] 作者:董聪,姜波,卢志刚,刘宝旭,李宁,马平川,姜政伟,刘俊荣, 来源:信息安全学报 年份:2020
随着网络空间安全情报在网络犯罪、网络战和网络反恐等领域的作用日益凸显,迫切需要对网络空间安全情报的基本理论和综合分析方法进行深入研究。当前,安全情报在实际应用中主...
[期刊论文] 作者:郑锐,汪秋云,林卓庞,靖蓉琦,姜政伟,傅建明,汪姝玮, 来源:电子学报 年份:2022
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法 .从挖矿恶意软件威胁情报的角度,本文分别使用字节特征层、PE(Portable Executab......
相关搜索: