作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

人工智能在网络攻防领域的应用及问题分析  CNKI文献

算法、数据与算力是人工智能发展的三大核心要素。近些年来,在算法增强、数据爆增及算力提升等多种有利因素的驱动下,人工智能飞速发展并在各行各业得到广泛应用,在网络空间安全领域也不例外。网络攻防对抗不断演化升...

刘宝旭 张方娇... 《中国信息安全》 2021年06期 期刊

关键词: 人工智能 / 未知威胁 / 攻击者 / 网络攻防

下载(588)| 被引(0)

黑客入侵防护体系研究与设计  CNKI文献

该文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。

刘宝旭 徐菁... 《计算机工程与应用》 2001年08期 期刊

关键词: 黑客入侵 / 安全政策 / 抗毁系统 / 防护体系

下载(554)| 被引(68)

网络安全评估方法的研究与实践  CNKI文献

网络安全评估技术和方法的研究对网络安全防护体系的建设具有重要意义。该文结合实际工作经验和研究成果,在分析安全评估技术发展现状的基础上,提出了一种定性分析与定量计算相结合的风险评估模型,给出了具体算法及基...

刘宝旭 王晓箴... 《计算机工程》 2007年16期 期刊

关键词: 信息安全 / 评估 / 模型 / 算法

下载(539)| 被引(20)

计算机网络安全应急响应技术的分析与研究  CNKI文献

结合实际工作经验和研究成果,在分析安全应急响应技术发展动态的基础上,对网络入侵检测、事件隔离与应急恢复、取证、网络陷阱及诱骗等应急响应关键技术进行了分析和研究。构建了一个网络安全应急响应系统,并对系统的...

刘宝旭 马建民... 《计算机工程》 2007年10期 期刊

关键词: 应急响应 / 事件隔离 / 入侵检测 / 取证

下载(622)| 被引(23)

对等网技术及应用概述  CNKI文献

随着信息技术的发展,许多对等网应用软件被广泛使用,对等网技术与应用成为当前人们研究与关注的焦点。作者结合参与的相关课题研究工作,在调研国内外相关研究的基础上,归纳介绍了对等网的相关研究、关键技术、主要应用...

刘宝旭 李雪莹... 《计算机工程与应用》 2003年18期 期刊

关键词: 对等网 / 分布计算 / 文件共享 / 安全

下载(339)| 被引(51)

主动型安全防护措施-陷阱网络的研究与设计  CNKI文献

介绍了陷阱网络的设计、实现及关键技术,提出了一个陷阱网络的模型。分析与模拟结果表明:陷阱网络能实现Windows、Linux、Solaris操作系统及FTP、telnet、WWW等网络基本服务的模拟,可与防火墙、入侵检测系统联动,...

刘宝旭 许榕生 《计算机工程》 2002年12期 期刊

关键词: 网络安全 / 蜜罐系统 / 陷阱网络 / 主动型防御措施

下载(258)| 被引(65)

陷阱网络技术综述  CNKI文献

在网络安全防护系统中,除了需要被动型安全工具(如防火墙、隔离、隐患扫描等)外, 也需要采用主动型安全防护措施(如入侵检查、陷阱网络等)。本文论述了一种主动型网络安全防御措施——陷阱网络的研究现状、简介、包含...

刘宝旭 曹爱娟... 《网络安全技术与应用》 2003年01期 期刊

关键词: 网络安全 / 蜜罐系统 / 陷阱网络 / 主动防御

下载(185)| 被引(35)

Gnutella协议及数据包结构分析  CNKI文献

结合作者参与的相关课题研究工作,在调研国内外相关研究的基础上,该文对Gnutella的协议及数据包结构进行了分析和归纳,可为进一步研究Gnutella类软件的运行机制提供借鉴和帮助。

刘宝旭 孙笑庆... 《计算机工程》 2004年02期 期刊

关键词: 对等网 / 数据包结构 / Gnutella / 路由

下载(254)| 被引(29)

浅谈信息安全学科建设与人才培养  CNKI文献

本文结合当前网络安全问题的发展动态,在分析国内外信息安全学科建设现状的基础上,论述了信息安全人才培养对我国信息化建设顺利发展的重要意义,探讨了信息安全人才培养面临的几个关键问题。针对这些问题,结合实践经验...

刘宝旭 《北京电子科技学院学报》 2006年01期 期刊

关键词: 学科 / 信息安全 / 关键问题 / 人才培养

下载(259)| 被引(16)

网络安全关键技术  CNKI文献

项目背景中国科学院高能物理研究所网络安全课题组拥有一批国内最早研究网络安全防护及黑客入侵防范的年轻技术人员,在长期研究工作过程中积累了丰富的网络安全研发和实战经验,并建立了一定的国际国内合作关系及试验环...

刘宝旭 许榕生 ... 《信息网络安全》 2005年07期 期刊

关键词: 网络安全 / 子项目 / 数字取证 / 漏洞扫描技术

下载(358)| 被引(23)

黑客攻击行为的分层分类法研究  CNKI文献

本文全面地介绍了黑客及黑客攻击造成的危害,列举了一些著名的黑客攻击工具,在详细分析黑客攻击手段及其防范措施的基础上,结合实践经验和研究成果,给出一个有效的黑客入侵防护体系的设计与实现。

刘宝旭 许榕生 《网络安全技术与应用》 2003年04期 期刊

关键词: 黑客入侵 / 安全政策 / 抗毁系统 / 防护体系

下载(308)| 被引(9)

网络隐患扫描系统设计与实现  CNKI文献

提出了一个基于CVE标准和漏洞库的网络隐患扫描系统模型,描述了一个基于该模型的“安拓”网络隐患扫描系统的组成结构和实现机制。讨论了该系统实现中的关键技术及其解决方法,包括:漏洞库的设计实现、隐患扫描手段的升...

刘宝旭 吴海燕... 《计算机工程与应用》 2002年01期 期刊

关键词: 计算机网络 / 网络安全隐患 / 漏洞库 / CVE标准

下载(101)| 被引(28)

网络信息系统安全与管理  CNKI文献

网络信息系统安全已引起各国的高度重视。对于上网的信息,如果安全得不到保障,攻击破坏者就可以通过窃取相关数据密码获得相应的权限,然后进行非法操作。所以,在这个虚拟的网络社会中,安全问题显得至关重要。 随...

刘宝旭 《中国信息导报》 2000年11期 期刊

关键词: 网络信息系统 / 安全与管理 / 信息系统安全

下载(144)| 被引(21)

黑客入侵防范体系的设计与实现  CNKI文献

在分析黑客防范体系理论模型及相关研究的基础上,论述了黑客入侵防范体系的组成部件及若干关键单元技术,给出一种以评估为基础,以策略为核心,以防护、侦测、响应和恢复技术为工具,以管理为落实手段的动态、多层次...

刘宝旭 许榕生 《计算机工程》 2003年12期 期刊

关键词: 黑客入侵 / 防范体系 / 安全策略 / 安全管理

下载(195)| 被引(8)

面向下一代互联网的网络漏洞扫描系统研究  CNKI文献

随着下一代互联网应用的推广普及,面向下一代互联网的网络漏洞扫描系统的研究工作得到广泛关注。本文介绍了下一代互联网相关安全背景情况,分析了下一代互联网协议的安全漏洞情况,提出了面向下一代互联网的网络漏洞扫...

刘宝旭 杨泽明... 《电信网技术》 2012年09期 期刊

关键词: 网络安全 / 漏洞扫描 / 下一代互联网 / IPv6

下载(158)| 被引(1)

基于模型的网络安全综合防护系统研究  CNKI文献

结合当前网络安全问题及其防护技术的发展动态,在分析黑客攻击手段及其防范措施发展变化的基础上,结合实践经验和研究成果,提出了一种具有可操作性的网络安全综合防护系统的设计及建设方案。该防护系统使用了安全防护...

刘宝旭 陈泰伟... 《计算机工程》 2007年12期 期刊

关键词: 黑客 / 安全综合防护 / 应急响应 / 早期预警

下载(160)| 被引(4)

网站实时监控与自动恢复系统  CNKI文献

为了更好的保护信息的不可篡改性,提高网络信息发布系统的安全性能,高能所网络安全课题组于2000年起,对网站实时监控与自动恢复技术的研究向国家有关部门提出申请,课题组先后得到国家计算机网络系统安全技术研究计划、...

刘宝旭 许榕生 ... 《信息网络安全》 2005年09期 期刊

关键词: 控制端 / 实时监控 / 监控端 / 恢复系统

下载(109)| 被引(7)

网络陷阱技术:主动防御的基石  CNKI文献

安全问题已成为制约信息化发展的一个重要因素,如何采用具有主动防护功能的网络陷阱系统来防御网络安全威胁成为当前研究热点之一。本文介绍了国内外网络陷阱技术相关研究情况,研究了网络陷阱系统设计和实现的关键技术...

刘宝旭 杨泽明 《信息安全与技术》 2010年07期 期刊

关键词: 网络攻击 / 网络陷阱 / 防御 / 蜜网

下载(93)| 被引(3)

沥青路面多孔混凝土基层排水性能研究  CNKI文献

沥青路面采用多孔混凝土排水基层能将渗入路面结构内部的水迅速排除,提高路面结构的稳定性和使用时间。通过研究多孔混凝土基层的排水性能,提出空隙率和渗透系数是表征其排水性能的指标,采用胶带密贴蜡封法测试多孔混...

刘宝旭 《黑龙江交通科技》 2010年12期 期刊

关键词: 沥青路面 / 多孔混凝土 / 空隙率 / 渗透系数

下载(76)| 被引(5)

基于特征组合的Powershell恶意代码检测方法  CNKI文献

近年来,Powershell由于其易用性强、隐蔽性高的特点被广泛应用于APT攻击中,传统的基于人工特征提取和机器学习方法的恶意代码检测技术在Powershell恶意代码检测中越来越难以有效。本文提出了一种基于随机森林特征组合...

刘岳 刘宝旭... 《信息安全学报》 2021年01期 期刊

关键词: Powershell / 恶意代码 / APT / 深度学习

下载(270)| 被引(2)

学术研究指数分析(近十年)详情>>

  • 发文趋势
时间的形状