聚类工具

0
帮助 本站公告
您现在所在的位置:网站首页 > 知识中心 > 检索结果
排序:
会议论文 LKM技术在加强系统安全中的应用
出处:第三届中国信息和通信安全学术会议
摘要:LKM(LoadableKernelModules)是Linux系统为了扩充系统功能而提供的一项重要技术,此技术可以对系统内核某些... 显示全部
关键词: 系统 技术 入侵检测 病毒防护
会议论文 内核级入侵检测系统框架
出处:2002年全国计算机体系结构学术会议
摘要:入侵检测系统是计算机系统在防火墙之后的又一道安全屏障,它能够实时监控系统内、外部攻击和误操作,扩展系... 显示全部
关键词: 入侵检测 操作系统内核 系统框架 技术
会议论文 面向创新能力培养的信息安全专业实践教学体系
出处:2008年中国高校通信类院系学术研讨会
摘要:实践教学体系是信息安全人才培养体系的关键部分,对提高学生的动手能力、培养学生的创新思维和意识具有重要... 显示全部
关键词: 信息安全 专业建设 实践教学体系 创新能力
会议论文 基于LSM的LINUX安全审计系统设计
出处:2006北京地区高校研究生学术交流会
摘要:LINUX安全模块(LSM--LINUX SECURITY MODULES)是LINUX内核中的一个访问控制支持框架,但该框架设计时没有考... 显示全部
关键词: 安全审计 内核层审计
会议论文 LINUX系统面向进程安全审计机制的设计与实现
出处:第一届中国可信计算与信息安全学术会议
摘要:基于LINUX系统提出了面向进程的安全审计思想,目标是通过监测特权进程实现系统内核层的安全审计功能.利用LK... 显示全部
关键词: 安全审计 技术 特权进程 面向进程
会议论文 IPv6中基于端用户可控的QoS路由研究
出处:第十一届全国青年通信学术会议
摘要:随着IP电话、视频会议等实时多媒体业务在全球范围的普及和发展,用户对网络服务质量(QoS)的要求也在日益提... 显示全部
关键词: 路由 网络 端用户可控 自适应算法
会议论文 网络安全不完全信息动态博弈模型
出处:第二届中国可信计算与信息安全学术会议
摘要:分析了计算机网络攻防系统博弈的基本特征,针对网络攻防中的不确定性和动态性,提出了一种基于不完全信息动... 显示全部
关键词: 网络安全 攻防模型 动态博弈 均衡
会议论文 基于博弈的信息安全风险处理决策研究
出处:第13届全国计算机、网络在现代科学技术领域的应用学术会议
摘要:按照意识形态的不同,文章将威胁源划分为理性威胁源和非理性威胁源,并基于博弈理论建立了理性威胁源与决策... 显示全部
关键词: 风险处理 信息安全 博弈论 理性威胁源 攻防模型 安全控制
会议论文 基于粗糙集的最小风险贝叶斯垃圾邮件过滤算法
出处:第六届中国信息和通信安全学术会议(CCICS'2009)
摘要:在考虑邮件误判风险的基础上,将粗糙集与最小风险贝叶斯算法相结合,提出了一种基于粗糙集的最小风险贝叶... 显示全部
找到9条结果
`