作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

基于攻击效能的网络攻击法分类与形式化描述  CNKI文献

网络攻击方法的分类和形式化描述是对网络攻击进行深入研究的基础。分析了现有攻击分类的不足,提出了基于攻击效能的分类方法(NACR) ,将攻击方法、攻击工具和漏洞紧密联系在一起;然后,在 NACR 的基础上...

张森强 唐朝京... 《信息与电子工程》 2004年03期 期刊

关键词: 计算机系统结构 / 分类 / 形式化描述 / NACR

下载(252)| 被引(9)

检测多态计算机病毒的数学模型  CNKI文献

提出了基于特征码的计算机病毒检测数学模型,分别对于常规病毒、变异病毒、多态病毒提出了检测算法并给出了相应的论证,最后提出了一种综合性的病毒检测模型,该模型对于防范变异和多态的计算机病毒有积极的参考意义。

张森强 郭兴阳... 《计算机工程》 2004年17期 期刊

关键词: 计算机病毒 / 特征码 / 变异 / 多态

下载(213)| 被引(9)

有组织的网络攻击行为结果的建模  CNKI文献

用数学的方法分析了有组织的网络攻击行为对网络信息系统造成的影响,首先对攻击者、被攻击对象、攻击行为和攻击结果进行定义,提出三条模型假设,然后分别针对个人攻击结果和有组织的攻击结果进行建模,对模型结果进行了...

张森强 张权... 《信息与电子工程》 2003年02期 期刊

关键词: 网络安全 / 个人攻击 / 有组织的网络攻击 / 建模

下载(125)| 被引(11)

基于综合特征图样的计算机病毒动态检测算法  CNKI文献

阐述了一种基于特征图样的计算机病毒动态检测算法,把病毒的结构、功能、特征码等因素结合起来形成综合特征图样,然后根据这种综合特征图样进行计算机病毒的动态检测;该检测方法可以有效地解决计算机病毒的变异问题,是...

张森强 唐朝京 《信息与电子工程》 2003年03期 期刊

关键词: 计算机系统结构 / 动态检测 / 特征图样 / 计算机病毒

下载(92)| 被引(4)

一个指导网络安全防护的辅助决策系统  CNKI文献

分析了网络安全中的决策问题,设计了一个基于辅助决策的网络安全系统,阐述了其工作原理,讨论了基于辅助决策的系统设计、安全实时防御、灾难恢复与应急响应以及安全增强的问题。

张森强 唐朝京 《计算机工程》 2004年07期 期刊

关键词: 网络安全 / 决策支持 / 系统设计 / 实时防御

下载(66)| 被引(6)

增强型个人防火墙  CNKI文献

信息时代 ,个人上网机的信息保护越来越受到社会的重视 ,个人防火墙就应运而生。首先简单介绍个人防火墙的原理和功能 ,在特殊IP的过滤和端口、漏洞和进程防护几个方面分析了当前一些典型的个人防火墙产品存在的缺点 ...

张森强 唐朝京... 《国防科技大学学报》 2001年06期 期刊

关键词: 增强型个人防火墙 / IP过滤 / 病毒防护 / 进程防护

下载(61)| 被引(1)

一种基于刘氏密码体制的多媒体数据加解密软件系统  CNKI文献

现代信息社会中,随着科技的进步,尤其是计算机技术和网络技术的飞速发展,人们在社会生活的各个领域对信息安全性的要求和呼声也越来越高。研究了刘氏高强度密码体制算法,并且设计一个基于此密码机制的多媒体数据加...

张森强 易波 《数字通信》 1999年04期 期刊

关键词: 信息安全 / 刘氏密码 / 多媒体数据 / 软件系统

下载(23)| 被引(0)

分布式网络攻击检测系统(DIDS)  CNKI文献

介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击...

张权 张森强... 《国防科技大学学报》 2001年05期 期刊

关键词: IDSDIDS / 分布式检测分析 / 集中式管理维护

下载(94)| 被引(10)

智能卡操作终端面临的安全攻击及其防御  CNKI文献

智能卡操作终端的安全性在智能卡应用系统中处于重要地位。本文首先通过分析指出智能卡终端是系统中最易受攻击的部分,然后建立了一个四维空间用于分析描述终端面临的安全攻击,分别阐述了针对不同层次的攻击和威胁,并...

唐川 张森强... 《计算机工程与科学》 2004年08期 期刊

关键词: 智能卡 / 操作终端 / 安全设计 / 安全攻击

下载(86)| 被引(7)

扫描预探测技术研究  CNKI文献

为提高扫描效率和缩短扫描时间,在扫描之前实行了扫描预探测技术。扫描预探测是通过发送不同的数据包获得目标主机各方面一些简单信息,再根据这些信息来制定扫描策略。扫描预探测包括了主机在线探测、网络路径探测、防...

刘嫔 张森强... 《计算机工程与应用》 2005年07期 期刊

关键词: 探测 / TCP/IP / 防火墙 / 截获

下载(66)| 被引(3)

一种新型探测器在火灾探测中的应用  CNKI文献

提出将串联型模糊神经网络应用于火灾探测系统,并且使用多传感器技术。首先将多传感器测得的多个信号模糊化后送入神经网络进行处理,其模糊系统用指派法定义隶属度函数,神经网络采用3层前馈BP网络结构,用BP算法进行网...

戴丽 张森强 《电子质量》 2008年08期 期刊

关键词: 多传感器 / 火灾探测 / 模糊逻辑 / 神经网络

下载(70)| 被引(1)

入侵检测系统攻击描述语言研究与分析  CNKI文献

为了更好的利用攻击描述语言描述网络攻击行为并设计出一种较为完善的语言,对几种比较典型的语言进行了研究,分析了它们各自的设计特点,并通过一个具体的网络攻击实例进行对比分析,从中分析其优缺点,最后总结了完善的...

彭长艳 张森强... 《信息与电子工程》 2005年01期 期刊

关键词: 计算机系统结构 / 描述语言 / 综述 / 网络攻击

下载(122)| 被引(4)

基于扩展通用图灵机的计算机病毒传染模型  CNKI文献

在计算机基础理论模型———图灵机模型的基础上 ,提出了一种扩展的通用图灵机 (EUTM)模型 ,这种模型突出了计算机病毒的传染特性 ,极大地简化了计算机病毒传染的形式描述 ,并根据EUTM模型给出了计算机病毒的形式定义...

王剑 唐朝京... 《计算机研究与发展》 2003年09期 期刊

关键词: 病毒传染模型 / 扩展通用图灵机 / 图灵机

下载(429)| 被引(19)

B92量子密钥分配协议的变形及其无条件安全性证明  CNKI文献

分析了Shor和Preskill证明BB84量子密钥分配协议无条件安全性的方法 ,指出不能用Shor Preskill方法直接证明B92量子密钥分配协议的无条件安全性。同时借鉴Shor Preskill方法 ,引入一种将B92协议转化为BB84协议的变换 ...

张权 唐朝京... 《物理学报》 2002年07期 期刊

关键词: B92协议 / CSS码 / 量子密钥分配 / 量子信息

下载(296)| 被引(11)

基于网络的安全漏洞分类与扫描分析  CNKI文献

在网络安全中漏洞扫描起着发现安全隐患的作用。文中介绍了网络安全漏洞的分类, 阐述了网络安全漏洞扫描原理,并在基于协议分类的基础上,结合各类漏洞的扫描,归纳了三种 主要的网络漏洞扫描方法。

刘嫔 唐朝京... 《信息与电子工程》 2004年04期 期刊

关键词: 计算机系统结构 / 安全漏洞分类 / 安全漏洞扫描 / 综述

下载(372)| 被引(14)

我院开展专业技术干部任期考评工作的几点体会  CNKI文献

我院自 1 998年推行专业技术干部任期考评工作以来 ,党委高度重视 ,精心组织 ,严格标准 ,狠抓落实 ,出色地完成了考评任务。目前我院专业技术干部学业务、钻科研、搞学问的氛围渐趋浓厚 ,医护质量明显提高。 2 0 0 0年...

肖黎声 张森强 《武警医学》 2001年06期 期刊

关键词: 专业技术干部 / 任期考评 / 实践体会

下载(14)| 被引(0)

一种计算机病毒的检测方法  CNKI文献

介绍了UDV和几种传统的计算机病毒检测方法,并证明它们无法检测UDV。最后提出了一种新的计算机病毒检测方法:传播检测法,证明了它可以检测UDV。

刘俭 唐朝京... 《计算机工程》 2004年06期 期刊

关键词: 计算机病毒 / 不可检测的计算机病毒 / 传播检测法

下载(195)| 被引(11)

Honeypot及其安全增强技术研究  CNKI文献

蜜罐(Honeypot)是一种主动防御的网络安全技术,可以吸引入侵者的攻击,保护工作网络免于攻击,而且能监视和跟踪入侵者的行为并以日志形式记录下来进行分析,从而学习入侵者的工具、策略和方法。文中介绍了蜜罐技术的基本...

彭长艳 唐朝京... 《电子工程师》 2004年12期 期刊

关键词: 蜜罐(honeypot) / 网络入侵 / 网络安全

下载(112)| 被引(8)

基于Petri网的密码协议分析  CNKI文献

在Federico提出的一种密码协议进程语言的基础上,建立了便于进行密码协议分析的简化Petri网模型,给出了协议满足秘密性的充要条件,并以NS公钥协议为例,用Petri网模型,结合归纳方法和串空间分析方法从密钥、新鲜数和协...

王剑 唐朝京... 《计算机工程与科学》 2006年02期 期刊

关键词: Petri网 / 事件 / 秘密性

下载(135)| 被引(5)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

民国的腔调