搜索筛选:
搜索耗时0.0853秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[会议论文] 作者:高行宇;, 来源:中国计算机学会2004年信息保密专业委员会学术年会 年份:2004
  在入侵检测系统中,对入侵行为的检测与定位通常需要对多个检测代理的事件数据源进行分析,大部分的攻击事件都不是孤立的,相互之间通常存在着某种联系,而这种联系可以抽象...
[会议论文] 作者:高行宇,姜建国, 来源:中国计算机学会信息保密专业委员会学术会议 年份:2000
拒绝服务攻击是当前黑客普遍采用的一种攻击手段,该文在讨论拒绝服务攻击(DoS)的基础上深入研究分布式拒绝服务攻击的攻击原理及它的实现模式,分析分布式拒绝服务攻击工具tfn2k......
[会议论文] 作者:姜建国,高行宇, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
本文针对大型异构网络提出了结合信息融合技术的基于Internet的IDS即Cyber IDS的概念,并给出了相关研究方向和研究内容,揭示了新一代IDS的发展趋势和特点....
[会议论文] 作者:高行宇,姜建国, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2001
当前的网络入侵检测系统(NIDS)都依赖一种数据采集机制——协议分析,在这种协议分析机制下,NIDS通过对网络数据的分析,将用户的行为与自己的攻击签名作模式匹配,从而定义是否...
[会议论文] 作者:高行宇,姜建国, 来源:全国第八届通信保密与信息安全现状研讨会 年份:2002
当前网络入侵检测系统(NIDS)的实现都依赖协议分析和模匹配技术,即通过对网络数据包头的内容进行分析,将用户的行为与已存在的攻击模式作匹配,从而判断是否为入侵行为.本文通过对NIDS的逃避技术来分析网络入侵检测系统的局限性,并就入侵检测系统未来的发展趋势......
[会议论文] 作者:高行宇,姜建国, 来源:中国计算机学会信息保密专业委员会学术年会 年份:2002
传统的IDS局限于单一的主机或网络架构,对异构系统及大规模的网络检测明显不足,不同的IDS系统之间不能协同工作,数据不能融合.为解决这一问题,需要发展分布式入侵检测技术与通用入侵检测框架.这篇论文描述了一种基于Agent的层次结构的分布式入侵检测系统的设计......
[期刊论文] 作者:赵浚吟,高行宇,, 来源:图书情报导刊 年份:2017
学者是科研活动的主体,其学术影响力体现了其在所属领域中的学术地位及被认可程度。采用RSR法,从学者的发文量、被引量、H指数、高被引论文等指标,研究了我国情报学领域学者...
[期刊论文] 作者:高行宇,李秋正, 来源:浙江万里学院学报 年份:2021
根据电子商务物流各个环节的特点以及后疫情时期消费者对电商物流服务关注的热点问题,构建物流服务客户满意度测评体系,又通过问卷调查获到相关数据,再利用SPSS23.0软件对问卷数据进行因子分析,并进行可信度检验和多元回归分析.研究结果表明:服务质量、快速响应......
[期刊论文] 作者:罗万伯,高行宇,等, 来源:计算机应用 年份:2002
文中从E-mial自身的数据安全和内容安全的角度,讨论了E-mial数据安全、E-mial犯罪和E-mial垃圾泛滥等问题,提出了在服务器上建立启发式,多级结构E-mial过滤器的方案,以净化E-mial,保证内......
[期刊论文] 作者:陈麟,刘渊,李焕洲,高行宇, 来源:计算机工程 年份:2005
分析了IKE主模式交换过程中存在的问题,在此基础上提出了通过伪造主模式交换消息以破坏IPSec安全关联建立的方法,并对该方法能够成功破坏IPSec安全关联建立的原因进行了分析,...
[会议论文] 作者:高行宇;姜建国;陈志文;, 来源:中国计算机学会信息保密专业委员会2005年学术年会 年份:2005
本文提出了一种基于统一安全技术框架的安全事件分析和评估模型.该模型能够对IDS、防火墙等多种安全系统和关键业务系统的网络安全事件进行融合、统计和关联,降低安全系统的...
[期刊论文] 作者:张春瑞,王开云,高行宇,赵伟锋,, 来源:计算机应用与软件 年份:2008
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检。将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽。实验结......
[期刊论文] 作者:王科, 刘渊, 罗万伯, 高行宇, 高常波,, 来源:四川大学学报(工程科学版) 年份:2004
随着网络的飞速发展,对网络中大量信息的监控成为众多网络技术中的难点.以网络信息分析为目标,讨论了信息截获和分析的模型,将主题跟踪技术引入到网络环境下中文文本的分析,...
[期刊论文] 作者:罗万伯,高行宇,欧晓聪,刘渊,李迪, 来源:计算机应用 年份:2002
文中从E mail自身的数据安全和内容安全的角度 ,讨论了E mail数据安全、E mail犯罪和E mail垃圾泛滥等问题 ,提出了在服务器上建立启发式、多级结构E mail过滤器的方案 ,以净化E mail,保证内容安全......
[期刊论文] 作者:王开云,陈志文,姜建国,赵伟锋,高行宇,刘渊, 来源:计算机工程 年份:2005
在Cuppens的CRIM模型和IBM苏黎世研究实验室相关研究工作的基础上,提出了一种基于规则的入侵检测警报数据融合模型,并给出了其合成率的定义.该模型各个环节的处理方法具有良...
[期刊论文] 作者:张志国,欧晓聪,李迪,刘渊,高行宇,罗万伯, 来源:信息安全与通信保密 年份:2002
本文描述了缓冲区溢出的概念、原理和危害,可能造成的危害,总结一些预防或补救的方法,并提出了一些自己的方法....
[期刊论文] 作者:张志国,欧晓聪,李迪,刘渊,高行宇,罗万伯, 来源:信息安全与通信保密 年份:2002
本文描述了缓冲区溢出的概念、原理和危害,可能造成的危害,总结一些预防或补救的方法,并提出了一些自己的方法。...
[期刊论文] 作者:刘嘉勇,刘渊,方勇,高行宇,张志国,刘军,罗万伯, 来源:计算机工程与应用 年份:2003
文章给出了一种邮件监听与阻断系统的实现方案。在给出系统的体系结构的基础上,介绍了有效发现特定电子邮件的方法,基于文本论点倾向判别的邮件内容分析以及用于网络监控的可...
相关搜索: