作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种时间复杂度最优的精确串匹配算法  CNKI文献

现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相互重叠、大小为2m?1的扫描窗口.在每个扫描...

贺龙涛 方滨兴... 《软件学报》 2005年05期 期刊

关键词: 后缀自动机 / 有限状态自动机 / LDM算法 / 串匹配

下载(742)| 被引(84)

对BM串匹配算法的一个改进  CNKI文献

在对著名的Boyer -Moore串匹配算法进行分析后 ,对BM算法中的尝试位置移动处理部分进行改进 ,提出了IBM算法。该算法将好后缀移动与坏字符移动合并进行处理 ,从而尽量利用已有信息进行更大的尝试位置移动 ,使算法具有...

贺龙涛 方滨兴... 《计算机应用》 2003年03期 期刊

关键词: 串匹配 / BM算法 / KMP算法 / IBM算法

下载(345)| 被引(39)

网络监听与反监听  CNKI文献

在网络安全领域,网络监听程序(sniffer)占有重要的地位。文章分析了网络监听的工作原理,防止被有效监听的方法,并分析了当前出现的检测监听程序(anti-sniffer)的工作原理。由此提出sniffer对抗anti-sniffer的...

贺龙涛 方滨兴... 《计算机工程与应用》 2001年18期 期刊

关键词: 网络监听 / 检测监听 / 混杂模式

下载(468)| 被引(52)

主动监听中协议欺骗的研究  CNKI文献

提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界...

贺龙涛 方滨兴... 《通信学报》 2003年11期 期刊

关键词: 主动监听 / 协议欺骗 / ARP欺骗 / DNS欺骗

下载(200)| 被引(33)

自组织层次式大规模网络入侵检测系统  CNKI文献

在分析现有分布式入侵检测系统拓扑结构基础上,设计实现了自组织的层次式大规模网络入侵检测系统。该系统提出入侵检测节点之间自组织的概念,使用组织服务器来将分布式入侵检测系统的检测功能与组织功能分离开来,降低...

贺龙涛 方滨兴... 《通信学报》 2004年07期 期刊

关键词: 入侵检测 / 自组织 / 层次结构 / 大规模网络

下载(175)| 被引(14)

CGI调试系统的设计与实现  CNKI文献

Web应用开发的各种技术中,CGI技术占有重要地位。文章简单介绍了CGI技术,并分析了CGI程序的运行环境。在分析了各种传统的CGI调试技术的优缺点的基础上,提出了一个通用的、操作系统平台无关、Web服务器平台无关的CGI调...

贺龙涛 方滨兴... 《计算机工程与应用》 2001年21期 期刊

关键词: CGI / Web服务器 / 浏览器 / 调试

下载(118)| 被引(17)

关于在交换局域网进行主动捕包的研究  CNKI文献

对在交换型以太网络下的捕包方法进行研究 ,提出了利用底层协议伪装攻击结合IP转发技术来进行主动捕包的模型 ,分析了主动捕包可以利用的几种底层协议伪装攻击及其特点

贺龙涛 方滨兴... 《高技术通讯》 2002年03期 期刊

关键词: 交换网络 / 协议伪装 / IP转发 / 主动捕包

下载(80)| 被引(15)

利用ARP伪装在交换以太网捕包  CNKI文献

本文分析了以太网捕包技术,并对在交换型以太网络进行捕包的可能性进行探讨,在详细研究了ARP协议之后,提出了利用ARP伪装攻击结合IP转发技术来进行捕包的主动捕包技术。

贺龙涛 方滨兴... 《网络安全技术与应用》 2001年01期 期刊

关键词: 交换网络 / ARP伪装 / IP转发 / 主动捕包

下载(108)| 被引(14)

应对化学袭击的应急决策支持系统流程设计  CNKI文献

论述了目前复杂国际环境下加强地铁安全的必要性和重要性,调研了政府及相关部门在应急准备方面所做的工作。认为及时有效的应急响应,不仅需要训练有素的人员,先进的设备,还需要高效的应急决策支持系统提供辅助支持。分...

隋杰 贺龙涛... 《计算机工程与设计》 2009年10期 期刊

关键词: 地铁安全 / 恐怖袭击 / 应急决策支持系统 / 危险化学品识别

下载(221)| 被引(3)

面向网络环境的SQL注入行为检测方法  CNKI文献

SQL注入攻击是Web应用面临的主要威胁之一,传统的检测方法针对客户端或服务器端进行。通过对SQL注入的一般过程及其流量特征分析,发现其在请求长度、连接数以及特征串等方面,与正常流量相比有较大区别,并据此提出了基...

赵宇飞 熊刚... 《通信学报》 2016年02期 期刊

关键词: Web安全 / SQL注入 / 网络流量 / 异常检测

下载(378)| 被引(19)

基于通信特征分析的蠕虫检测和特征提取方法的研究  CNKI文献

提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合间的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上...

辛毅 方滨兴... 《通信学报》 2007年12期 期刊

关键词: 蠕虫 / 通信特征 / 检测 / 特征提取

下载(314)| 被引(14)

一个基于神经网络的入侵检测系统  CNKI文献

当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。提出了一个多Agent入侵检测系统原型。在进行用户异常检测的同时,基于多数人侵者都是以已经确定的模式实施攻击这一事实,加入了网络入侵检测和特...

汪立东 李亚平... 《计算机工程》 1999年S1期 期刊

关键词: 安全 / 入侵检测 / 入侵检测系统 / 神经网络

下载(241)| 被引(31)

基于通信特征分析的蠕虫检测和特征提取方法的研究  CNKI文献

本文提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合间的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基...

辛毅 方滨兴... 全国网络与信息安全技术研讨会论文集(上册) 2007-07-01 中国会议

关键词: 蠕虫 / 通信特征 / 检测 / 特征提取

下载(70)| 被引(0)

网络内容检测中的串匹配算法实现研究  CNKI文献

根据扫描方式的不同,串匹配算法可分成3类:使用普通窗口进行从前往后扫描、使用普通窗口进行从后往前扫描、使用大窗口进行双向扫描。对在网络内容实时检测中进行串匹配所面临的问题进行了分析,并所根据不同类型的串...

贺龙涛 隋杰 全国网络与信息安全技术研讨会论文集(下册) 2007-07-01 中国会议

关键词: 串匹配 / 网络流 / 算法实现

下载(62)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状