搜索筛选:
搜索耗时0.6632秒,为你在为你在102,267,441篇论文里面共找到 11 篇相符的论文内容
类      型:
[学位论文] 作者:倪一涛, 来源:北京大学 年份:2013
面向服务架构(SOA)为开发与维护日益复杂的企业应用软件提供了有效解决方案。因此,基于SOA的技术得到广泛应用,如何有效地保证基于SOA的服务化软件质量也日益受到重视。但是,企......
[会议论文] 作者:杨志章,林柏钢,倪一涛, 来源:第十七届全国信息保密学术会议 年份:2007
本文给出了集成神经网络和D-S证据理论在入侵检测中的应用。运用神经网络技术,对已知的攻击进行归类,对未知的攻击进行检测;采用集成神经网络技术,将复杂的入侵检测任务分配...
[会议论文] 作者:杨志章,林柏钢,倪一涛, 来源:第十五届中国计算机学会网络与数据通信学术会议 年份:2006
本文讨论了层次神经网络在入侵检测中的应用,并给出了具体的算法描述.运用协议分析和数据挖掘技术,对数据信息的特征提取进行智能的分析;借助神经网络技术,对已知的入侵攻击进行归类,对未知的攻击进行比对检测.通过采用"分而治之"策略的层次神经网络,将复杂的入......
[期刊论文] 作者:倪一涛, 陈咏佳, 林柏钢,, 来源:信息网络安全 年份:2019
网页是人们日常使用互联网的重要形式。包含恶意代码的网页会窃取用户个人隐私信息,甚至使上网设备受控成为僵尸网络的成员,严重威胁互联网用户的信息与系统安全。此外,恶意...
[期刊论文] 作者:高静峰,林柏钢,倪一涛,, 来源:信息安全与通信保密 年份:2007
论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。......
[会议论文] 作者:高静峰,林柏钢,倪一涛, 来源:2006年中国计算机学会信息保密专业委员会年会 年份:2006
本文探讨了现有的漏洞扫描技术,同时分析常用风险评估方法的优缺点,提出了基于模糊数学的安全评估方法,并把它应用于实际的漏洞扫描系统中.通过这种方法,使漏洞扫描系统的安全评估更加客观.......
[会议论文] 作者:高静峰,林柏钢,倪一涛, 来源:第十五届中国计算机学会网络与数据通信学术会议 年份:2006
分析了现有漏洞扫描工具在网络安全领域的重要作用,主要介绍了开源软件Nessus漏洞扫描器的优缺点并提出改进方案,在此基础上设计了一个IDS与漏洞扫描相结合的新型漏洞扫描应用系统模型,并对它的工作原理和主要特点作一简要介绍.......
[会议论文] 作者:陈威,吴天亮,林柏钢,倪一涛, 来源:第五届中国信息和通信安全学术会议 年份:2007
文章分析了现有病毒特征值检测技术存在的不足,提出了一种检测变形病毒及未知病毒的新方法--以PE文件调用的Win API函数序列为特征,结合海明网络对可疑文件的特征向量进行模式匹配,从而实现对未知病毒的检测。......
[期刊论文] 作者:陈迎仁, 郭莹楠, 郭享, 倪一涛, 陈星, 来源:计算机科学 年份:2021
随着大数据的发展,互联网数据呈现爆炸式的增长。Web作为一种重要的信息载体,包含了各种类型的信息,而包装器的提出就是为了从杂乱的Web信息中提取出目标数据。但是,随着网页更新的频繁,轻微的结构变化都可能导致原有的包装器失效,增加包装器的维护成本。针对包......
[期刊论文] 作者:於志勇,林力强,陈艳,周天,倪一涛,陈星, 来源:计算机科学 年份:2021
区块链技术具有去中心化、不可篡改、可追溯等优势,已经在各领域得到广泛应用.但区块链作为一项前沿技术,存在开发难度大、学习成本高等问题,且大多数开发者更熟悉基于关系型数据库的应用开发方法,即通过SQL操作关系型数据库.Hyperledger Fabric是目前最为主流......
[期刊论文] 作者:宋丽珠, 林柏钢, 倪一涛, 李应, 曾哲凌,, 来源:网络空间安全 年份:2016
随着Android系统迅速发展,Android应用软件广泛应用于人们日常生活与工作中,由此Android智能手机中存储了用户许多敏感数据。而Android应用软件漏洞的存在,造成用户敏感数据被恶...
相关搜索: