专题首页
中图分类法(20)
军事(1)
工业技术(20)
在“
CNKI学位论文
”中,
命中:
20
条,耗时:0.0189908 秒
1.
基于攻防博弈模型的主动防御关键技术研究
作者:
姜伟
关键词:
网络安全
;
主动防御
;
攻防博弈模型
;
攻击分类
;
成本量化
;
防御图
;
策略选取
论文级别:
博士
学位年度:2010
2.
基于可信平台的数据泄漏防护关键技术研究
作者:
彭维平
关键词:
数据泄漏防护
;
可信计算平台
;
安全启动
;
策略管理
;
扩展角色
;
分级密钥管理
论文级别:
博士
学位年度:2011
3.
基于可信计算技术的移动代码安全研究
作者:
刘巍伟
关键词:
可信计算
;
行为可信
;
可信网络连接
;
恶意代码识别
;
自动信任协商
;
密封存储
;
保密性
;
完整性
论文级别:
博士
学位年度:2009
4.
网络安全定量风险评估及预测技术研究
作者:
宣蕾
关键词:
定量风险评估
;
威胁频率
;
混沌时间序列
;
相空间重构
;
Lyapunov指数
;
Hurst指数
;
相位随机化
;
关联维数
;
扫描权限
论文级别:
博士
学位年度:2007
5.
信息系统内部威胁检测与感知方法
作者:
张红斌
关键词:
信息系统
;
内部威胁
;
检测
;
感知
论文级别:
博士
学位年度:2009
6.
Android应用软件安全评测工具的设计与实现
作者:
韩扬
关键词:
Android系统
;
恶意软件
;
安全评测
;
应用软件
论文级别:
硕士
学位年度:2012
7.
电信公司内部安全漏洞与攻击入侵的检测算法研究
作者:
赵雨
关键词:
网络安全
;
内部漏洞
;
攻击分析
;
检测算法
论文级别:
硕士
学位年度:2012
8.
基于操作虚拟化及时序逻辑的恶意代码分析
作者:
范荣荣
关键词:
恶意代码
;
操作虚拟化
;
行为分析
;
时序逻辑
论文级别:
硕士
学位年度:2011
9.
可信操作若干关键问题的研究
作者:
谭良
关键词:
安全操作系统
;
可信计算
;
可信操作系统
;
可信硬件
;
完整性度量
;
可信引导
;
可信登录
;
行为监管
;
可信客体
论文级别:
博士
学位年度:2007
10.
网站恶意性评估系统设计与实现
作者:
马威
关键词:
恶意网站
;
评估
;
爬虫
;
基于行为的检测方法
论文级别:
硕士
学位年度:2010
1
2
按检索点细分(20)
目录(2)
关键词(1)
摘要(3)
引文(17)
按论文级别细分(20)
博士(7)
硕士(13)
按学位年度细分(20)
2005年(1)
2006年(1)
2007年(3)
2008年(1)
2009年(5)
2010年(2)
2011年(4)
2012年(2)
2013年(1)