当前位置:首页 > 工业技术
信息与网络安全研究新进展  全国计算机安全学术交流会论文集  第25卷
信息与网络安全研究新进展  全国计算机安全学术交流会论文集  第25卷

信息与网络安全研究新进展 全国计算机安全学术交流会论文集 第25卷PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:中国计算机学会计算机安全专业委员会编
  • 出 版 社:合肥:中国科学技术大学出版社
  • 出版年份:2010
  • ISBN:9787312025464
  • 页数:430 页
图书介绍:本书汇集了1年来我国国内计算机安全方面的相关论文,对防范僵尸网络、拒绝服务攻击、域名劫持等计算机安全问题进行了探讨。
上一篇:果蔬贮藏技术下一篇:东方花园设计
《信息与网络安全研究新进展 全国计算机安全学术交流会论文集 第25卷》目录

1基于遗传算法和LSSVM的网络安全事件发生频率预测&赵光耀 邹 鹏 韩伟红 1

2一种跨安全域安全交换平台的实现&李重一 田 强 章翔陵 6

3一种高效的OLAP最值查询算法&尹 洪 杨树强 韩伟红 11

4单元环上的多方并发签名&王子午 叶顶锋 18

5基于Windows内核的服务器安全检测系统&张秋水 吴鸿伟 23

6 LT码的性能分析与研究&郭春梅 毕学尧 29

7基于模糊层次法的网络态势量化评估方法&王志平 贾 焰 李爱平等 35

8逆向工程之软件破解与注册机编写&吕 杨 李超 41

9基于语义的违法上网行为旁路阻断系统的设计与实现&湛高峰 李超 47

10 B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现&王斌君 韦 杨 巩荣 54

11基于RFID的物联网安全需求研究&彭 朋 韩伟力 赵一鸣等 58

12基于YAFFS文件系统的数据恢复&秦海权 刘君平 郭志博 65

13高速网络数据包新捕获方法研究&柯耀宏 荆一楠 69

14基于CVFDT入侵检测技术的研究&黄 琼 石雄 73

15 基于状态的Fuzz测试模型设计与实现&宁晓莉 尤 扬 葛培勤 77

16基于vSphere的安全管理套件&向永谦 崔竞松 82

17一种改进的确定有限自动机入侵检测算法研究&王志佳 顾健 88

18对 IMS的DoS攻击检测和防御机制&陈雅娴 李超 92

19基于Windows的现代木马技术研究和分析&李宥志 96

20 Web应用风险扫描的研究与应用&范渊 102

21基于资源的集中式P2P网络节点测量研究&张 涵 张建标 张涛 107

22基于UIMAAS的文本挖掘系统的性能分析与评估&蒋子海 周 斌 吴泉源 113

23在线Web挖掘中的计算资源动态平衡&安 伦 周 斌 贾焰 119

24基于Hadoop的并行化命名实体识别技术研究与实现&张佳宝 周 斌 吴泉源 126

25漏洞库发展现状的研究及启示&吴舒平 张玉清 131

26基于PKI的跨域边界信任计算方法&沈寒辉 邹 翔 周家晶 136

27基于 ActiveX漏洞模拟机制的网页木马检测方法&郑 聪 诸葛建伟 141

28基于CAAR算法的文本倾向性分析技术&单大甫 周 斌 黄九鸣 147

29一种动态细粒度跨域访问控制模型&刘 欣 沈寒辉 周家晶 153

30基于小波子带EM矩特征的隐写分析方法&时书剑 胡声丹 陆慰民 157

31基于数据流管理系统的网络安全事件多维分析&刘 东 韩伟红 郑黎明 161

32 网页木马场景展示与辅助分析技术研究&余睿蜚 诸葛建伟 叶志远 167

33一种基于动态指令流的恶意程序检测方法&邓超国 谷大武 胡维奇 173

34一种恶意代码评估和预测方法的研究&刘 威 杜振华 苏圣魁 180

35无密钥托管的基于身份加密&王 兴 邹 翔 王福 186

36浅谈基于海量样本的恶意程序自动鉴别技术&陈建民 梅银明 191

37云安全的信任管理研究&任 伟 叶 敏 刘宇靓 195

38基于朴素贝叶斯方法的邮件样本预筛选&李 毅 顾 健 顾铁军 206

39电子商务中基于相似信任度的信任协商机制研究&孔华锋 鲁宏伟 张辉 211

40基于推理机的网络安全事件关联分析研究及实现&曾柯达 杨树强 韩伟红等 216

41计算机取证中数据恢复的特点、难点和解决方法&刘学斌 兰传智 223

42计算机取证中的数据恢复技术研究&尹丹 226

43电子证据监督链可视化平台研究&郭志博 秦海权 赵利 231

44计算机动态取证技术的挑战&赵志岩 王任华 邵翀 236

45视频监控安全接入系统研究实现&吴旭东 李欣 240

46模糊综合评判法在网络安全控制效能评估中的应用研究&浮 欣 李 超 武捷 245

47网络安全事件关联规则的自动化生成方法研究与实践&李 阳 徐锡山 韩伟红等 251

48基于Hadoop的网络安全日志分析系统的设计与实现&金松昌 方滨兴 杨树强等 257

49一种电子商务环境下面向服务的信任机制&何菊霞 甘早斌 263

50恶意软件防治产品检测技术和标准的研究&张 健 吴功宜 杜振华 271

51对突破网络审查之技术及软件的总结与思考&王 勇 辜晓东 赵静 276

52垃圾邮件与反垃圾邮件新技术追踪&张 艳 李 毅 顾健 281

53信息安全事件在安全评估中的定性与定量作用分析&钟力 285

54构建OA系统安全评估及保障体系&马 琳 刘福强 刘嵩 290

55浅析可信计算在商用平台下的应用&尤 扬 宁晓莉 朱雄虎 295

56网络舆情现状分析与引导机制研究&郝文江 马晓明 武捷 302

57 Fast-flux服务网络可用性研究&徐云峰 306

58 NFC手机支付技术安全性浅析&武 捷 郝文江 浮欣 311

59 “智慧地球”的战略影响与安全问题&李爱国 李战宝 315

60网络安全指标体系合理性评估研究&刘 斐 邹 鹏 韩伟红 321

61等级测评中主机安全配置检查方法研究&张笑笑 张 艳 顾健 327

62对行业部门中移动数据业务安全问题的思考&周运伟 331

63浅析CDP技术与CDP应用价值&董梁 334

64可信计算定义初探&范育林 339

65一种高信度计算平台的设计与实现&李 红 王 斌 陈志浩 342

66科研信息化安全保障体系建设方案&吴丽辉 张海霞 连一峰 346

67 Xen虚拟显卡共享帧缓冲区安全漏洞分析&孙永清 金 波 林九川等 352

68浅谈计算机内存数据获取及分析&徐志强 358

69一种简单实用的移动通信终端监管新实现方法&石军 363

70浅谈检察机关自侦工作中的计算机取证&石青华 367

71我国政务终端安全桌面核心配置标准研究&许 涛 吴亚非 刘 蓓等 370

72电子文件鉴定综述&黄煜庭 李宁 377

73需要关注在网络空间中的“军备竞赛”&吕诚昭 381

74 Botnet网络组织机制研究&季大臣 刘向东 385

75透视美国《国家网络安全综合计划(CNCI) 》&张文贵 彭 博 潘卓 390

76关于我国为保护青少年对手机网络内容监管的思考&宋好好 顾健 396

77上海车牌拍卖系统被攻击案的证据审查和启示&陈荔 401

78美国网络入侵信息披露制度简介&张 乐 郝文江 武捷 406

79网络服务提供商的社会责任研究&马晓明 郝文江 张乐 411

80实行网络实名制,规范“虚拟社会”&杨志勇 415

81论打击网络虚拟财产盗窃&孙波 419

82网络实名制有利于现阶段中国互联网发展&艾浩 423

83网络实名制势在必行&秦磊 427

相关图书
作者其它书籍
返回顶部