图书介绍
信息与网络安全研究新进展 全国计算机安全学术交流会论文集 第25卷PDF|Epub|txt|kindle电子书版本网盘下载
![信息与网络安全研究新进展 全国计算机安全学术交流会论文集 第25卷](https://www.shukui.net/cover/36/33483106.jpg)
- 中国计算机学会计算机安全专业委员会编 著
- 出版社: 合肥:中国科学技术大学出版社
- ISBN:9787312025464
- 出版时间:2010
- 标注页数:430页
- 文件大小:133MB
- 文件页数:439页
- 主题词:电子计算机-安全技术-中国-文集;计算机网络-安全技术-中国-文集
PDF下载
下载说明
信息与网络安全研究新进展 全国计算机安全学术交流会论文集 第25卷PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1基于遗传算法和LSSVM的网络安全事件发生频率预测&赵光耀 邹 鹏 韩伟红1
2一种跨安全域安全交换平台的实现&李重一 田 强 章翔陵6
3一种高效的OLAP最值查询算法&尹 洪 杨树强 韩伟红11
4单元环上的多方并发签名&王子午 叶顶锋18
5基于Windows内核的服务器安全检测系统&张秋水 吴鸿伟23
6 LT码的性能分析与研究&郭春梅 毕学尧29
7基于模糊层次法的网络态势量化评估方法&王志平 贾 焰 李爱平等35
8逆向工程之软件破解与注册机编写&吕 杨 李超41
9基于语义的违法上网行为旁路阻断系统的设计与实现&湛高峰 李超47
10 B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现&王斌君 韦 杨 巩荣54
11基于RFID的物联网安全需求研究&彭 朋 韩伟力 赵一鸣等58
12基于YAFFS文件系统的数据恢复&秦海权 刘君平 郭志博65
13高速网络数据包新捕获方法研究&柯耀宏 荆一楠69
14基于CVFDT入侵检测技术的研究&黄 琼 石雄73
15 基于状态的Fuzz测试模型设计与实现&宁晓莉 尤 扬 葛培勤77
16基于vSphere的安全管理套件&向永谦 崔竞松82
17一种改进的确定有限自动机入侵检测算法研究&王志佳 顾健88
18对 IMS的DoS攻击检测和防御机制&陈雅娴 李超92
19基于Windows的现代木马技术研究和分析&李宥志96
20 Web应用风险扫描的研究与应用&范渊102
21基于资源的集中式P2P网络节点测量研究&张 涵 张建标 张涛107
22基于UIMAAS的文本挖掘系统的性能分析与评估&蒋子海 周 斌 吴泉源113
23在线Web挖掘中的计算资源动态平衡&安 伦 周 斌 贾焰119
24基于Hadoop的并行化命名实体识别技术研究与实现&张佳宝 周 斌 吴泉源126
25漏洞库发展现状的研究及启示&吴舒平 张玉清131
26基于PKI的跨域边界信任计算方法&沈寒辉 邹 翔 周家晶136
27基于 ActiveX漏洞模拟机制的网页木马检测方法&郑 聪 诸葛建伟141
28基于CAAR算法的文本倾向性分析技术&单大甫 周 斌 黄九鸣147
29一种动态细粒度跨域访问控制模型&刘 欣 沈寒辉 周家晶153
30基于小波子带EM矩特征的隐写分析方法&时书剑 胡声丹 陆慰民157
31基于数据流管理系统的网络安全事件多维分析&刘 东 韩伟红 郑黎明161
32 网页木马场景展示与辅助分析技术研究&余睿蜚 诸葛建伟 叶志远167
33一种基于动态指令流的恶意程序检测方法&邓超国 谷大武 胡维奇173
34一种恶意代码评估和预测方法的研究&刘 威 杜振华 苏圣魁180
35无密钥托管的基于身份加密&王 兴 邹 翔 王福186
36浅谈基于海量样本的恶意程序自动鉴别技术&陈建民 梅银明191
37云安全的信任管理研究&任 伟 叶 敏 刘宇靓195
38基于朴素贝叶斯方法的邮件样本预筛选&李 毅 顾 健 顾铁军206
39电子商务中基于相似信任度的信任协商机制研究&孔华锋 鲁宏伟 张辉211
40基于推理机的网络安全事件关联分析研究及实现&曾柯达 杨树强 韩伟红等216
41计算机取证中数据恢复的特点、难点和解决方法&刘学斌 兰传智223
42计算机取证中的数据恢复技术研究&尹丹226
43电子证据监督链可视化平台研究&郭志博 秦海权 赵利231
44计算机动态取证技术的挑战&赵志岩 王任华 邵翀236
45视频监控安全接入系统研究实现&吴旭东 李欣240
46模糊综合评判法在网络安全控制效能评估中的应用研究&浮 欣 李 超 武捷245
47网络安全事件关联规则的自动化生成方法研究与实践&李 阳 徐锡山 韩伟红等251
48基于Hadoop的网络安全日志分析系统的设计与实现&金松昌 方滨兴 杨树强等257
49一种电子商务环境下面向服务的信任机制&何菊霞 甘早斌263
50恶意软件防治产品检测技术和标准的研究&张 健 吴功宜 杜振华271
51对突破网络审查之技术及软件的总结与思考&王 勇 辜晓东 赵静276
52垃圾邮件与反垃圾邮件新技术追踪&张 艳 李 毅 顾健281
53信息安全事件在安全评估中的定性与定量作用分析&钟力285
54构建OA系统安全评估及保障体系&马 琳 刘福强 刘嵩290
55浅析可信计算在商用平台下的应用&尤 扬 宁晓莉 朱雄虎295
56网络舆情现状分析与引导机制研究&郝文江 马晓明 武捷302
57 Fast-flux服务网络可用性研究&徐云峰306
58 NFC手机支付技术安全性浅析&武 捷 郝文江 浮欣311
59 “智慧地球”的战略影响与安全问题&李爱国 李战宝315
60网络安全指标体系合理性评估研究&刘 斐 邹 鹏 韩伟红321
61等级测评中主机安全配置检查方法研究&张笑笑 张 艳 顾健327
62对行业部门中移动数据业务安全问题的思考&周运伟331
63浅析CDP技术与CDP应用价值&董梁334
64可信计算定义初探&范育林339
65一种高信度计算平台的设计与实现&李 红 王 斌 陈志浩342
66科研信息化安全保障体系建设方案&吴丽辉 张海霞 连一峰346
67 Xen虚拟显卡共享帧缓冲区安全漏洞分析&孙永清 金 波 林九川等352
68浅谈计算机内存数据获取及分析&徐志强358
69一种简单实用的移动通信终端监管新实现方法&石军363
70浅谈检察机关自侦工作中的计算机取证&石青华367
71我国政务终端安全桌面核心配置标准研究&许 涛 吴亚非 刘 蓓等370
72电子文件鉴定综述&黄煜庭 李宁377
73需要关注在网络空间中的“军备竞赛”&吕诚昭381
74 Botnet网络组织机制研究&季大臣 刘向东385
75透视美国《国家网络安全综合计划(CNCI) 》&张文贵 彭 博 潘卓390
76关于我国为保护青少年对手机网络内容监管的思考&宋好好 顾健396
77上海车牌拍卖系统被攻击案的证据审查和启示&陈荔401
78美国网络入侵信息披露制度简介&张 乐 郝文江 武捷406
79网络服务提供商的社会责任研究&马晓明 郝文江 张乐411
80实行网络实名制,规范“虚拟社会”&杨志勇415
81论打击网络虚拟财产盗窃&孙波419
82网络实名制有利于现阶段中国互联网发展&艾浩423
83网络实名制势在必行&秦磊427