已选(0)清除
条数/页: 排序方式: |
| 基于概率攻击图的内部攻击意图推断算法研究 期刊论文 计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62 作者: 陈小军; 方滨兴; 谭庆丰; 张浩亮 收藏  |  浏览/下载:6/0  |  提交时间:2023/12/04 内部攻击 概率攻击图 行为分析 意图推断 网络行为 |
| 一种基于量化用户和服务的大规模网络访问控制方法 期刊论文 计算机学报, 2014, 卷号: 37.0, 期号: 005, 页码: 1195 作者: 刘庆云; 沙泓州; 李世明; 杨嵘 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 访问控制 量化角色 量化服务 细粒度 条件角色迁移 信息安全 网络安全 |
| 网络运行安全指数多维属性分类模型 期刊论文 计算机学报, 2012, 卷号: 35.0, 期号: 008, 页码: 1666 作者: 张永铮; 云晓春 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全态势 安全指数 指标体系 分类 评估 |
| 网络设备协同联动模型 期刊论文 计算机学报, 2011, 卷号: 34.0, 期号: 002, 页码: 216 作者: 臧天宁; 云晓春; 张永铮; 门朝光; 孙建亮 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全 协同联动 图灵机 DDoS 僵尸网络 |
| 基于随机博弈模型的网络攻防量化分析方法 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 009, 页码: 1748 作者: 王元卓; 林闯; 程学旗; 方滨兴 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全 攻防模型 脆弱性 随机Petri网 随机博弈网 |
| 基于shell命令和多重行为模式挖掘的用户伪装攻击检测 期刊论文 计算机学报, 2010, 卷号: 000, 期号: 004, 页码: 697 作者: 田新广; 段洣毅; 程学旗 收藏  |  浏览/下载:5/0  |  提交时间:2023/12/04 网络安全 伪装攻击 入侵检测 shell命令 异常检测 |
| 无权访问的条目 期刊论文 作者: 吴广君; 云晓春; 方滨兴; 王树鹏; 余翔湛 Adobe PDF(2253Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| 无权访问的条目 期刊论文 作者: 姜伟; 方滨兴; 田志宏; 张宏莉 Adobe PDF(804Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/18 |
| 无权访问的条目 期刊论文 作者: 马杰; 樊建平 Adobe PDF(464Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20 |
| 无权访问的条目 期刊论文 作者: 张永铮; 方滨兴; 迟悦; 云晓春 Adobe PDF(570Kb)  |  收藏  |  浏览/下载:0/0  |  提交时间:2010/10/20 |