作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

时间序列数据挖掘研究  CNKI文献

作为一种新的数据分析工具,数据挖掘的发展十分迅速。各种类型的数据都可以作为数据挖掘的对象。时间序列在数据集中十分普遍。对时间序列进行数据挖掘已成为当前研究的焦点之一。 当前对时间序列数据...

张保稳 导师:何华灿 西北工业大学 2002-03-01 博士论文

关键词: 数据挖掘 / 时间序列分析 / 时间序列数据挖掘 / 时序相似性

下载(4279)| 被引(67)

时态数据挖掘研究进展  CNKI文献

在现实生活中,大量数据集之中的数据都带有时间特征。时态数据随处可见,遍及经济、气象、通信、医疗等等多个领域。股市每日(或月)指数、交换机的每小时的业务量、某一患者的脑电波和Web页的日访问量,这些都是比较常见...

张保稳 何华灿 《计算机科学》 2002年02期 期刊

关键词: Data / mining / Temporal / data

下载(385)| 被引(56)

缓冲区溢出漏洞检测技术研究进展  CNKI文献

缓冲区溢出漏洞检测技术是信息安全研究的一个重要分支。本文对缓冲区溢出漏洞检测技术研究现状进行了归类、分析和总结,并指出了有待完善的一些方向。

张保稳 施军... 《计算机应用与软件》 2006年01期 期刊

关键词: 缓冲区溢出 / 缓冲区溢出攻击 / 静态分析 / 线性规划

下载(402)| 被引(21)

基于全局权限图的网络风险评估模型  CNKI文献

提出一种全局网络权限图的概念和生成方法,基于网络权限图建立了一种新的网络风险评估模型,结合虚构的网络环境,对上述生成算法和网络评估模型加以验证.结果表明:与常规评估方法相比,由于引入了漏洞的量化数据等网络安...

张保稳 罗铮... 《上海交通大学学报》 2010年09期 期刊

关键词: 网络安全 / 风险评估 / 权限图

下载(242)| 被引(9)

有效支持度和模糊关联规则挖掘  CNKI文献

关联规则挖掘是数据挖掘的重要研究内容 .将模糊的思想融入数据挖掘、形成的模糊关联规则的挖掘是当前关联规则研究的新方向 .本文在模糊关联规则的挖掘中提出了有效支持度的概念 ,将其用于频繁模糊模式集的挖掘 ,挖掘...

张保稳 何华灿 《小型微型计算机系统》 2002年09期 期刊

关键词: 数据挖掘 / 关联规则 / 有效支持度 / 频繁模糊模式

下载(130)| 被引(16)

网络空间主体信用安全评估体系研究  CNKI文献

作为重要的信息安全标准,等级保护体系为我国信息系统提供了基础性的信息安全保障。在社交网络与电子商务迅猛发展的情况下,如何识别网络空间中新的信息安全需求,从信息安全标准研制方面进行与时俱进的新探索与尝试具...

张保稳 徐昕虹... 《警察技术》 2014年S1期 期刊

关键词: 网络空间安全 / 主体信用 / 主体信用安全 / 隐私保护

下载(93)| 被引(0)

一种基于JMX的网格服务实现框架  CNKI文献

本文首先对OGSA体系进行了简要的介绍和分析 ;然后在Java宿主环境下 ,在网格服务和JMX中的MBean之间进行了对比 ;最后提出了一种基于JMX体系的网格服务的实现框架。

张保稳 陈昊鹏... 《计算机应用与软件》 2004年08期 期刊

关键词: 网格计算 / OGSA / 网格服务 / JMX

下载(114)| 被引(4)

发现模糊状态演化模式  CNKI文献

0 引言时间序列(Time Series)是指按时间顺序排列的一组数据。对时序数据进行分析,从中获取生成这些数据的系统的相关信息从而完成对系统的模型构造和对系统的未来的行为做出预测,具有重要的价值和意义。数据挖掘(也称...

张保稳 何华灿... 《计算机科学》 2002年03期 期刊

关键词: Temporal / data / mining / Similarity

下载(54)| 被引(1)

面向云计算中虚拟化技术的等级保护要求研究  CNKI文献

虚拟化技术是云计算的关键核心技术,在支撑云计算体系的同时,其本身的安全性也是人们关注的焦点。文中对虚拟化技术进行简单的介绍,分析虚拟化技术给信息系统带来的新的威胁和风险,在信息系统等级保护的框架下针对云计...

杨冰 张保稳... 《信息安全与通信保密》 2014年02期 期刊

关键词: 云计算 / 虚拟化技术 / 等级保护 / 信息安全

下载(309)| 被引(19)

一种面向网络拟态防御系统的信息安全建模方法  CNKI文献

常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系...

常箫 张保稳... 《通信技术》 2018年01期 期刊

关键词: 网络安全 / 网络拟态防御 / 本体 / 动态异构性

下载(176)| 被引(5)

移动目标防御系统安全评估方法的研究进展  CNKI文献

目前,常规的信息系统主要实施静态、被动的网络空间安全防御,处于易攻难守的不利局面。移动目标防御(Moving Target Defense,MTD)作为一种动态、主动的防御技术,改变了传统网络安全防御的方式,其核心思想是防御者要不...

张莹 张保稳 《通信技术》 2018年01期 期刊

关键词: 移动攻击面 / 移动目标防御 / 网络空间安全 / 安全评估

下载(150)| 被引(0)

一种基于本体的潜在多步网络攻击发现方法  CNKI文献

随着互联网的普及,网络攻击已经成为制约互联网发展的重要安全问题。随着社交工程等新型攻击手段的出现,网络攻击呈现出复杂性、隐蔽性和分布式等特点,不断威胁着网络安全和信息安全。因此,提出了一种基于本体的潜在网...

魏忠 张保稳 《通信技术》 2018年02期 期刊

关键词: 网络攻击 / 网络安全 / 本体 / 社交工程

下载(92)| 被引(0)

安全本体研究进展  CNKI文献

本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信息安全...

高建波 张保稳... 《计算机科学》 2012年08期 期刊

关键词: 安全本体 / 本体 / 形式化 / 网络本体语言

下载(273)| 被引(15)

针对XSS攻击的监控预警系统  CNKI文献

XSS,即跨站脚本攻击(Cross Site Script)是Web程序中最常见的漏洞之一,针对XSS攻击众多学者也提出了许多检测与防御方法。文中试着从一个新的角度,借助HTML5的一些新特性,提出一套纯前端脚本实现的在线预警系统,在可疑...

任航 张保稳 《信息技术》 2016年11期 期刊

关键词: XSS / HTML5 / 客户端脚本 / 监控预警系统

下载(55)| 被引(4)

云计算信息系统等级保护框架研究  CNKI文献

安全问题是制约云计算发展的重要因素,需要一种基准来判断云服务安全性是否可以达到安全要求。文中总结国内外云计算要素,结合云计算特征与安全需求,在国内信息系统等级保护体系下提出基于服务的云服务框架,研究框架面...

张京海 张保稳... 《信息安全与通信保密》 2013年09期 期刊

关键词: 云计算 / 等级保护 / 信息安全 / 安全评估

下载(267)| 被引(12)

网络安全评估方法研究进展  CNKI文献

随着IT业迅速发展,网络安全也越来越受到重视。一种有效的网络安全评估方法不仅可以发现已有的网络安全漏洞,而且能够找出网络中潜在的漏洞并通过数学方法定位网络中最易受到攻击的节点,从而使企业网络能够在新一轮的...

徐玮晟 张保稳... 《信息安全与通信保密》 2009年10期 期刊

关键词: 网络安全评估 / 量化评估 / 规则评估 / 模型评估

下载(527)| 被引(32)

一种网络空间实体信用动态评估算法  CNKI文献

随着互联网行业的蓬勃发展,互联网空间实体用户的诚信问题日益显现出来。因此,需要形成一套信用评价体系对互联网中实体用户的信用评分进行信用评估。现有的信用评价体系大多是基于实体用户基本信息的静态评价体系,没...

李号 张保稳... 《信息安全与通信保密》 2014年02期 期刊

关键词: 互联网 / 诚信 / 信用评价 / 关联

下载(123)| 被引(0)

智能管理平台接口研究及实现  CNKI文献

为了提高系统的可用性,越来越多的企业开始在其生产的设备中支持智能平台管理接口(IPMI)标准。文中主要研究了IPMI相关的内容,包括IPMI提出的背景、发展现状I、PMI相关的各种总线协议以及IPMI在实际中的应用,并给出了...

裴骁衢 张保稳... 《计算机技术与发展》 2006年06期 期刊

关键词: 智能平台管理接口 / I2C总线 / 在系统可编程

下载(329)| 被引(36)

国内外灾难恢复发展状况及建议  CNKI文献

本文分析了国内外灾难恢复的发展进程与现在状况,通过国内外的对比,对国内的灾难恢复工作提出了建议。

华琳 张保稳... 《信息与电脑(理论版)》 2011年16期 期刊

关键词: 灾难恢复 / 业务连续 / 备份恢复

下载(81)| 被引(6)

蠕虫建模仿真及检测技术研究进展  CNKI文献

计算机网络蠕虫作为当前互联网所面临的最为严重的安全威胁之一,对其进行细致的研究显得尤为重要。为了体现网络蠕虫技术研究方面的最新成果,针对当前网络蠕虫技术研究领域的热门方向,整理并分析了蠕虫传播模型和蠕虫...

吴天 张保稳... 《信息安全与通信保密》 2010年01期 期刊

关键词: 蠕虫建模 / 蠕虫仿真 / 蠕虫检测

下载(103)| 被引(4)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状