搜索筛选:
搜索耗时0.1038秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
发布年度:
[学位论文] 作者:朱随江,
来源:中国科学院研究生院 中国科学院大学 年份:2012
攻击者可通过渗透网络中的某台主机并以其为跳板,逐步渗透,最终实现损害网络中重要资产的目的。到达攻击目标的所有可能的攻击路径形成了攻击图。研究攻击图对网络防护具有重要......
[期刊论文] 作者:刘宇,朱随江,刘宝旭,
来源:计算机工程与应用 年份:2012
针对ISVM以及TSVM在基于异常的入侵检测中存在的问题,面向网络入侵数据特征改进了PTSVM算法,提出了有倾向的区域标注法,使其可以快速准确地对以无标签训练样本为主的入侵数据...
[期刊论文] 作者:黄秋兰,朱随江,程耀东,陈刚,
来源:核电子学与探测技术 年份:2011
GRASS(Grid-enabled Advanced Storage System)分级存储系统主要负责提供海量数据的分级存储管理和数据迁移功能。目前,GRASS系统的数据迁移仅包含存储池水位、数据迁移时间间...
[期刊论文] 作者:朱随江,刘宝旭,刘宇,姜政伟,
来源:计算机工程 年份:2012
在攻击图的风险概率计算中,没有针对环路节点的处理。为此,提出一种有环攻击图中的节点风险概率算法。给出带有环路的攻击图示例,介绍有环、无环节点风险概率的计算方法。根...
[期刊论文] 作者:朱随江,刘宇,刘宝旭,姜政伟,
来源:计算机工程与应用 年份:2012
针对现有攻击图生成方法中普遍通过网络扫描获得网络可达性信息存在信息不完整、耗时长、产生网络干扰等不足,提出一种基于二叉决策图的网络可达性计算方法。该方法利用二叉决......
[期刊论文] 作者:朱随江,王泽东,刘宇,刘宝旭,,
来源:计算机应用与软件 年份:2011
电子邮件泄密越来越引起人们的关注,基于SMTP和POP3协议的电子邮件审计已经比较成熟,然而对众多大型门户网站的WebMail的审计却是一个难点。各大厂商WebMail协议不统一,把WebMail当作http的uplayer协议处理,设计并实现了一个在Linux下基于模板的WebMail审计系统......
[会议论文] 作者:朱随江,刘宇,刘宝旭,姜政伟,
来源:第十五届全国科学计算与信息化会议暨现代物理信息化论坛 年份:2011
分析了当前国内外网络安全态势评估研究现状,针对研究中普遍存在的问题,融合防火墙、IDS、IPS、漏洞扫描系统等多种网络防护设备的监测信息以及系统运行日志,同时考察网络设......
[期刊论文] 作者:王泽东,刘宇,朱随江,刘宝旭,潘林,,
来源:计算机工程与应用 年份:2011
针对基于特征代码的静态木马检测技术的不足,通过实时监控程序的可疑行为,运用贝叶斯算法分析程序行为特征进而发现木马程序,并对恶意木马程序的非授权操作进行修复,设计并实...
相关搜索: