搜索筛选:
搜索耗时0.0659秒,为你在为你在102,285,761篇论文里面共找到 14 篇相符的论文内容
类      型:
[期刊论文] 作者:李素科, 来源:开放系统世界 年份:2003
[期刊论文] 作者:李素科, 来源:网络安全技术与应用 年份:2001
扫描是黑客攻击的必备步骤,它常常被用来收集网络或系统信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。......
[学位论文] 作者:李素科, 来源:北京大学 年份:2011
近几年,随着Web2.0技术的发展,用户在Web上发布了大量的针对产品及服务的评论。从这些评论中挖掘出有价值的知识将有助于产品生产商提高产品质量,也有助于服务提供者改善服务...
[学位论文] 作者:李素科, 来源:北京大学 年份:2002
该文对比了传统防火墙与分布式防火墙之间的优缺点,设计了一个分布嵌入式防火墙系统DEF(Distributed Embedded Firewall).该系统主要包括嵌入式结点防火墙EF(Embedded Firewa...
[期刊论文] 作者:李素科,蒋严冰,, 来源:计算机研究与发展 年份:2013
情感分类是观点挖掘的一个重要的方面.提出了一种基于情感特征聚类的半监督式情感分类方法,该方法只需要对少量训练数据实例进行情感类别标注.首先从消费者评论中提取普通分...
[期刊论文] 作者:李素科,刘宇虹, 来源:信息网络安全 年份:2002
当开发或者实施一个分布式系统的时候,安全问题变得更加关键。因为当分布式环境中的一个节点被入侵时,不仅仅本机的安全会受到影响,而且整个系统的资源和通信也会进入危险状态。本文即针对这一问题,给出了一个通用的分布式入侵检测系统(DIDS)的模型及其实现的关......
[期刊论文] 作者:李素科,李大磊, 来源:网络安全技术与应用 年份:2001
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序。这个程序,可以是一个基于主机的IDS(入侵检测)系统一个子程序。......
[期刊论文] 作者:李素科,刘字虹,, 来源:信息网络安全 年份:2002
分布式入侵检测系统的基本原理和体系结构rn●入侵检测系统rn一个IDS系统是基于这样一个假设:合法用户和非法用户在使用系统资源或者操作系统功能的时候,行为是不一样的.我们...
[期刊论文] 作者:刘宇虹,李素科, 来源:信息网络安全 年份:2001
IPSec的基本思想就是利用认证、加密等方法在IP层为数据传输提供一个安全屏障。虽然我们可以在TCP/IP协议中的任何层次实现认证与加密,但许多安全协议都是在IP层次上实现的,...
[期刊论文] 作者:潘朋飞,李素科,荆琦, 来源:微型机与应用 年份:2015
Linux内核庞大并且可定制性非常高,而且目前市场上并没有学习内核的指导软件。针对Linux内核学习难、配置难等问题,对Linux内核模块进行了重新的逻辑划分,提出了“虚目录”的...
[期刊论文] 作者:刘宇虹,陈世清,李素科, 来源:信息网络安全 年份:2001
IPSec的基本思想就是利用认证、加密等方法在IP层为数据传输提供一个安全屏障。虽然我们可以在TCP/IP协议中的任何层次实现认证与加密,但许多安全协议都是在IP层次上实现的,如PGP、SSH安全远程登录以及SSL在Socket层实现安全功能。 在IP层而不是其他层实现数据......
[期刊论文] 作者:李素科,关志,唐礼勇,陈钟,, 来源:Journal of Computer Science & Technology 年份:2004
阜阳市局 £4a 局长——_MINtkMMtgj’#lnH$B——q.M——D收束志不他只邀狲位J则【科校为先导推动地租工作.B为广为戳民U用凶盼引眯B.习.互们羹宽.互狈槽竺汹IAn.刊 办好杂志。必...
[期刊论文] 作者:郑礼雄, 李青山, 李素科, 袁春阳,, 来源:计算机工程 年份:2012
提出一种基于域名信息的钓鱼URL探测方法。使用编辑距离寻找与已知正常域名相似的域名,根据域名信息提取域名单词最大匹配特征、域名分割特征和URL分割特征,利用上述特征训练...
[期刊论文] 作者:武牧,林慧苹,李素科,吴明治,王治国,吴高峰,, 来源:烟草科技 年份:2016
为解决现有线性回归方法对市级卷烟销量预测研究效果不佳等问题,基于支持向量机(SVM,Support vector machine)设计并实现了一种市级卷烟销量预测方法。以湖南中烟工业有限责...
相关搜索: