限定检索结果

检索条件"机构=解放军72671部队"
10 条 记 录,以下是1-10 订阅
视图:
排序:
主动式漏洞检测与修复系统的设计与实现
收藏 引用
《信息网络安全》2013年 第5期 38-41页
作者:潘峰 李涛 张电解放军72671部队 解放军72433部队 
针对内网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统。该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测...
来源:详细信息评论
一个实用、高效网络安全态势感知系统的设计
收藏 引用
《保密科学技术》2012年 第2期 65-69页
作者:潘峰 张电解放军72671部队 
本文设计了一种新的网络安全态势感知系统。该系统基于态势信息获取、数据融合、关联分析等技术,提高了对网络和安全设备的监控效率,缩短了对网络安全事件的响应处理时间,该系统从网络安全动态性和全局性的需求考虑,实现了对网络安全事...
来源:详细信息评论
网络安全态势感知系统关键技术研究与实现
收藏 引用
《保密科学技术》2012年 第11期 52-56页
作者:潘峰 孙鹏 张电解放军72671部队 
传统的网络安全态势感知系统设备局限性大、数据融合能力差、分析评估水平弱,难以适应大规模复杂网络环境。针对上述问题,通过深入研究网络安全态势感知模型的关键技术,本文设计并实现了一种新的网络安全态势感知系统,该系统实现了网络...
来源:详细信息评论
网络协同取证系统的设计与实现
收藏 引用
《信息安全与通信保密》2011年 第11期9卷 89-91页
作者:张电 高平 潘峰解放军72671部队 
随着网络传输速度的不断提高和网络应用的飞速发展,如何实时获取网络信息,准确快速地进行网络取证,已经成为计算机科学领域专家关注的热点问题。文中在分析网络取证技术和取证过程特点的基础上,给出了对主机、网络数据包和安全设备的协...
来源:详细信息评论
基于自适应包标记的RDDoS攻击溯源技术研究
收藏 引用
《通信技术》2015年 第4期48卷 478-483页
作者:孙鹏 吴庆中国人民解放军72671部队 
针对RDDoS攻击溯源问题,在包标记技术的基础上,提出了一种自适应的标记算法。通过动态调整标记概率,较好地解决了算法收敛速度和路由器负载问题,并针对传统包标记算法只能对DDoS攻击进行溯源的问题,设计了一种反射标记算法,使包标记技...
来源:详细信息评论
LED显示屏的室内场所应用设计方案
收藏 引用
《智能建筑与城市信息》2015年 第8期 69-73页
作者:房勇 张琦 王茁语中国人民解放军72671部队 
论文以某礼堂LED显示屏的建设为例,分析了LED显示屏的关键参数和技术指标,探讨了LED显示屏的选型设计、安装过程、对整个系统稳定性和可维护性的影响等多个事项,对室内场馆显示屏的建设规划有着借鉴意义。
来源:详细信息评论
计算机声学模拟技术在多功能礼堂改造中的应用
收藏 引用
《智能建筑与城市信息》2012年 第11期 84-91页
作者:房勇 王广州 聂鑫 张乐娟中国人民解放军72671部队 济南大学 
本文通过对某礼堂改建前声学环境的模拟,对各相关数据的分析,找出了存在的声学缺陷和电声系统的不足;并在此基础上,设计了建筑声学和电声学均符合要求的多功能礼堂,为装修设计和设备配置明确了具体要求。
来源:详细信息评论
搜索引擎的网络信息审计系统
收藏 引用
《信息安全与技术》2011年 第9期2卷 110-112,117页
作者:张剑 孙鹏 张电中国人民解放军72671部队 
本文设计了一种面向HTTP协议的信息审计系统,针对大型企业内网特点,提出综合使用多种采集手段获取流量数据,还原其中占较高比重的HTTP协议信息进行审计,引入开源搜索引擎sphinx用于处理海量页面快照,提高进行关键词匹配的效率。使用开...
来源:详细信息评论
一种防窃密个人防火墙的设计与实现
收藏 引用
《网络安全技术与应用》2005年 第5期 61-62页
作者:张栋华 张成 王海涛济南军区72671部队 解放军理工大学通信工程学院 
个人防火墙是保障桌面系统安全的一种有效手段。针对日益严重的网络窃密,本文设计并实现了一种防窃密个人防火墙。在内核模式下探索、使用了未公开的NDISHook底层驱动开发技术,提高了健壮性。该防火墙嵌入了基于网络的入侵检测模块,并...
来源:详细信息评论
防窃密桌面防御系统的研究与设计
收藏 引用
《信息技术与信息化》2005年 第2期 25-26,47页
作者:张栋华 张学平 赵伟济南军区72671部队 解放军理工大学通信工程学院 成都军区司令部作战部 
网络窃密对桌面系统的威胁越来越严重,现有的各种独立的安全产品无法提供完整、有效的解决方案。本文分析了通过网络窃取桌面信息的一般流程,有针对性地提出了一种防窃密桌面防御系统。该系统从整体防御的思想出发,对个人防火墙、入侵...
来源:详细信息评论
聚类工具 回到顶部