CSpace

浏览/检索结果: 共16条,第1-10条 帮助

限定条件    
已选(0)清除 条数/页:   排序方式:
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
一种基于量化用户和服务的大规模网络访问控制方法 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 005, 页码: 1195
作者:  刘庆云;  沙泓州;  李世明;  杨嵘
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
访问控制  量化角色  量化服务  细粒度  条件角色迁移  信息安全  网络安全  
网络运行安全指数多维属性分类模型 期刊论文
计算机学报, 2012, 卷号: 35.0, 期号: 008, 页码: 1666
作者:  张永铮;  云晓春
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全态势  安全指数  指标体系  分类  评估  
网络设备协同联动模型 期刊论文
计算机学报, 2011, 卷号: 34.0, 期号: 002, 页码: 216
作者:  臧天宁;  云晓春;  张永铮;  门朝光;  孙建亮
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  协同联动  图灵机  DDoS  僵尸网络  
基于随机博弈模型的网络攻防量化分析方法 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748
作者:  王元卓;  林闯;  程学旗;  方滨兴
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  攻防模型  脆弱性  随机Petri网  随机博弈网  
基于shell命令和多重行为模式挖掘的用户伪装攻击检测 期刊论文
计算机学报, 2010, 卷号: 000, 期号: 004, 页码: 697
作者:  田新广;  段洣毅;  程学旗
收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04
网络安全  伪装攻击  入侵检测  shell命令  异常检测  
无权访问的条目 期刊论文
作者:  吴广君;  云晓春;  方滨兴;  王树鹏;  余翔湛
Adobe PDF(2253Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
无权访问的条目 期刊论文
作者:  姜伟;  方滨兴;  田志宏;  张宏莉
Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18
无权访问的条目 期刊论文
作者:  马杰;  樊建平
Adobe PDF(464Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20
无权访问的条目 期刊论文
作者:  张永铮;  方滨兴;  迟悦;  云晓春
Adobe PDF(570Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20