搜索筛选:
搜索耗时0.0966秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[期刊论文] 作者:吕慧勤,, 来源:秘书工作 年份:2019
不久前,各级党组织都按规定召开了民主生活会和组织生活会.会上,常常需要深入开展批评和自我批评,面对同志们或辛辣、或善意的批评,听到对自己工作生活中或大或小过失、错误...
[学位论文] 作者:吕慧勤, 来源:北京邮电大学 年份:2004
该文在入侵管理系统的体系结构、攻击分类、检测技术、入侵告警的管理技术以及主动响应及互动协议方面开展了系统、深入和较全面的研究,主要包括:◆分布式入侵检测系统的协调...
[期刊论文] 作者:吕慧勤,, 来源:华北民兵 年份:2007
民兵作为农业战线的生力军,是农村经济社会发展中一支重要的组织力量,在当地经济建设中有着特有的优势和不可替代的作用。发挥民兵队伍思想觉悟高、攻坚能力强的特点,在建设...
[期刊论文] 作者:吕慧勤, 来源:中华少年·教学版 年份:2011
不可否认,美术、音乐教育在培养人的兴趣,陶冶人的情操,提高人的素养和审美能力等方面具有重要的作用。然而,随着教育改革不断地推进,我国在义务教育阶段,已經把素质教育放在首位。作为基础学科的历史教育,也在不断地摒弃专业化、成人化的陈旧的教学思想, “培养良好的......
[期刊论文] 作者:吕慧勤, 来源:中国教育创新与实践 年份:2014
閱读能力有助于扩大词汇量,丰富语言知识,提高语言的运用能力,在英语教学过程中,我们经常会发现学生单词记得牢,句子结构也学得不错,但是学生的英语阅读能力却不尽如人意,在考试当中丢分较多。既然阅读这么重要,那么我们就应该重视培养阅读能力。如何帮助学生进行有效的......
[期刊论文] 作者:吕慧勤,杨义先, 来源:计算机工程与应用 年份:2002
针对入侵检测对分布式计算越来越高的要求,该文提出了一种基于CORBA技术的分布式入侵检测系统模型。该模型采用“代理器-分析器-管理器”的结构,特点是弱中心的管理方式,可以提高......
[期刊论文] 作者:郭代飞,吕慧勤,, 来源:通信世界 年份:2009
在电信网络日益开放互联的今天,电信运营商不能简单依靠电信网络的隔离与封闭未保证安全,新的安全形势要求电信运营商主动行动起来提供专业电信安全服务。...
[期刊论文] 作者:吕慧勤,郭代飞, 来源:通信世界 年份:2009
完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,从而对电信系统IT基础设施的安全进行有效地监控和防护,以保证电信网业务的安全发展。...
[期刊论文] 作者:吕慧勤,杨义先, 来源:网络安全技术与应用 年份:2002
从局域网的特点出发,提出了基于CORBA技术的分布式入侵检测系统模型。该模型采用基于WEB方式的入侵检测系统管理界面,在检测方法上,提出了服务器检测代理的概念,综合了传统的网络检测代理和主机检测代理的功能,有利于提高检测的准确度。最后分析了在入侵检测中......
[期刊论文] 作者:吕慧勤,郭代飞,, 来源:通信世界 年份:2009
完备的安全方法论通过对IT基础设施进行安全分析并构建安全基线管理体系,从而对电信系统IT基础设施的安全进行有效地监控和防护,以保证电信网业务的安全发展。The complete...
[期刊论文] 作者:王勇,徐小琳,吕慧勤,, 来源:信息网络安全 年份:2008
本文说明了可信计算技术产生的背景和当前的研究现状,详细阐述了可信计算体系的框架、可信计算平台模块以及可信网络连接的架构,举例说明了可信计算平台的应用方式和开源开发环境,并对该领域的研究热点进行了综述。......
[期刊论文] 作者:李远征,任传伦,吕慧勤, 来源:网络安全技术与应用 年份:2004
PKI技术已广泛地应用于信息安全领域,在Linux系统中的应用也有着实际而且深远的意义。本文分析了Linux的基于用户名和口令的认证方式及其存在的安全隐患,提出了一种基于PKI及盘问/响应的用户认证方式,可有效地防止重放攻击及字典攻击,为PKI在Linux操作系统安全......
[期刊论文] 作者:李远征,吕慧勤,任传伦, 来源:网络安全技术与应用 年份:2004
构建最小Linux安全操作系统是安全领域中一个关键性的问题。本文分析了Linux操作系统裁剪的基本原理,并将REMUS操作系统安全增强模型集成到内核中,从而构建了最小Linux安全操作系统,为定制Linux系统及以此为平台的应用开发提供了一个有价值的参考。......
[期刊论文] 作者:李小标,吕慧勤,李忠献,, 来源:信息网络安全 年份:2006
[会议论文] 作者:吕慧勤,夏光升,李小标, 来源:2005全国网络与信息安全技术研讨会 年份:2005
本文对PKI认证体系、CPK认证体系以及CPK所属的IBE体系从密钥对算法的产生能力、是否需要第三方证明、是否需要在线验证以及适用范围,进行了全面的比较,并对PKI与CPK的结合思路...
[期刊论文] 作者:吕慧勤,褚永刚,吕硕望,杨义先, 来源:计算机工程与应用 年份:2004
分布式入侵检测系统已经成为当今入侵检测领域的发展趋势和研究热点。通过对当前国内外出现的分布式入侵检测系统的深入研究,总结出分布式入侵检测系统的六类通用组件:采集器、......
[期刊论文] 作者:吕慧勤,张宏,罗守山,杨义先, 来源:北京邮电大学学报 年份:2003
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是目前严重影响网络安全和威胁网站服务质量的一种攻击手段.本文通过对无缓冲服务的DoS攻击进行讨论,并从攻击者的角度研究了如...
[期刊论文] 作者:褚永刚,吕慧勤,杨义先,胡正名, 来源:计算机应用研究 年份:2004
分析了大规模分布式入侵检测系统的特点,提出了大规模分布式入侵检测系统应包含的模块,在此基础上提出了大规模分布式入侵检测系统的分层体系结构模型,并概括了其特点,最后给出了今后的研究方向。......
[期刊论文] 作者:吕慧勤,褚永刚,吕硕望,蔺思涛, 来源:网络安全技术与应用 年份:2003
本文提出了一种大规模分布式网络环境下入侵检测系统的告警实时融合机制,特点是通过“聚类——合并——关联”三个步骤实现对告警的融合,目标是产生大规模环境下的告警,提高单个入侵检测系统的检测率,同时降低虚警率,最终为安全管理员提供简练、精确的告警。文......
[会议论文] 作者:吕慧勤,褚永刚,杨义先,胡正名, 来源:全国网络与信息安全技术研讨会2004 年份:2004
本文设计了一种可在大规模分布式入侵检测系统中使用的告警融合算法.在大规模高速网络环境下,入侵检测系统把底层模块产生的多个简单告警融合生成少量包含更多信息的告警,以减少冗余告警,提高入侵检测的检测效率,降低误报率,最终为管理员提供简练精确的告警.算......
相关搜索: