• 论国际法上的反措施在网络空间的适用论文

    论国际法上的反措施在网络空间的适用论文

    论国际法上的反措施在网络空间的适用朱磊*内容摘要:反措施作为一项习惯国际法规则,在网络空间这一新兴科技领域的适用面临一系列新的挑战和问题。归因是首要难题;审慎义务解决了“有效控...
  • 浅谈APT组织在网络攻击中的发展演变论文

    浅谈APT组织在网络攻击中的发展演变论文

    浅谈APT组织在网络攻击中的发展演变范宇倩国家计算机网络与信息安全管理中心天津分中心摘要:近年来,世界各国、各组织对网络空间安全的重视程度不断升级,国家间的网络安全对抗战愈演愈...
  • 网络主权,一个不可避免的问题_国家主权论文

    网络主权,一个不可避免的问题_国家主权论文

    网络主权,一个不容回避的议题,本文主要内容关键词为:议题论文,主权论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。“网络主权”理念符合国际法规则。从...
  • 北约战备网络空间的最新动向及主要特征_军事论文

    北约战备网络空间的最新动向及主要特征_军事论文

    北约备战网络空间的最新动向及主要特点,本文主要内容关键词为:北约论文,动向论文,主要特点论文,最新论文,空间论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。北...
  • 论国际法中网络攻击的归属_国际法论文

    论国际法中网络攻击的归属_国际法论文

    论网络攻击在国际法上的归因,本文主要内容关键词为:国际法论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。在近年来有关网络安全的讨论中,网络攻击的归因...
  • 网络攻击与战争法的适用_网络攻击论文

    网络攻击与战争法的适用_网络攻击论文

    网络攻击与战争法的适用,本文主要内容关键词为:战争论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。自电脑网络从20世纪60年代产生于军事领域以来,得...
  • 全球网络空间规则制定中的合作与博弈_网络攻击论文

    全球网络空间规则制定中的合作与博弈_网络攻击论文

    全球网络空间规则制定的合作与博弈,本文主要内容关键词为:规则论文,全球论文,网络论文,空间论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分类号]D81...
  • 审计机关计算机内部网络安全管理分析_网络安全论文

    审计机关计算机内部网络安全管理分析_网络安全论文

    审计机关计算机内网安全管理分析,本文主要内容关键词为:安全管理论文,内网论文,机关论文,计算机论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。一、计算机内网安...
  • 2004~2014年网络犯罪的演变_僵尸网络论文

    2004~2014年网络犯罪的演变_僵尸网络论文

    2004-2014年网络犯罪的演进,本文主要内容关键词为:网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。中图分类号:D924.11文献标识码:A文章编号...
  • 美国网络安全战略调整与中美新大国关系的构建_网络安全论文

    美国网络安全战略调整与中美新大国关系的构建_网络安全论文

    美国网络安全战略调整与中美新型大国关系的构建,本文主要内容关键词为:中美论文,美国论文,网络安全论文,大国论文,战略论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读...
  • 网络安全的战略选择_网络攻击论文

    网络安全的战略选择_网络攻击论文

    网络安全的战略选择,本文主要内容关键词为:网络安全论文,战略论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。修回日期:2015-04-26[中图分类号]D81...
  • 论我国网络社会治理的三种有效组合_网络攻击论文

    论我国网络社会治理的三种有效组合_网络攻击论文

    论我国网络社会治理的三个有效结合,本文主要内容关键词为:论我国论文,社会论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。DOI:10.16326/j...
  • 国际法在网络空间中的应用:秩序建构中的规则博弈_国际法论文

    国际法在网络空间中的应用:秩序建构中的规则博弈_国际法论文

    国际法在网络空间的适用:秩序构建中的规则博弈,本文主要内容关键词为:国际法论文,秩序论文,规则论文,空间论文,网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下...
  • 基于分层结构体的分布式入侵检测系统的研究与实现

    基于分层结构体的分布式入侵检测系统的研究与实现

    谭强[1]2004年在《基于分层结构体的分布式入侵检测系统的研究与实现》文中指出随着计算机网络的发展和普及,人们在享受了网络带来的便利的同时也对网络本身的安全呈现出越来越多的关注。入侵检测(IntrusionDetection)虽然被称为网络安全的第二道防线,但由于其能够主动识别入侵行为并能够按照既...
  • 基于神经网络入侵检测系统的研究与实现

    基于神经网络入侵检测系统的研究与实现

    欧阳广[1]2006年在《基于神经网络BP算法的网络入侵检测系统研究与实现》文中进行了进一步梳理网络与计算机越来越广泛地应用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护...
  • 用数据挖掘实现智能入侵检测

    用数据挖掘实现智能入侵检测

    乐毅[1]2004年在《用数据挖掘实现智能入侵检测》文中认为入侵检测系统的出现使网络信息安全保护上从被动走向主动,这样在网络防火墙基础上又增加一道局域网中内外兼顾的防护网。但是计算机系统的复杂化和网络数据的海量化,为我们安全审计网络数据带来极大的困难。数据挖掘技术的出现和机器学习理论的发展提供解决这...
  • 基于神经网络的入侵检测系统

    基于神经网络的入侵检测系统

    吕杰[1]2008年在《改进的BP神经网络在入侵检测中的研究及应用》文中提出计算机网络和信息技术的快速发展,使人们日常生活及工作环境与计算机网络和信息系统的关系越来越密切,对网络安全的要求也越来越高。当前网络安全防护技术有访问控制、数据加密、防病毒、防火墙、入侵检测技术等。主动地对网络进行安全防护的...
  • 基于异常检测的入侵检测系统设计与实现

    基于异常检测的入侵检测系统设计与实现

    刘强[1]2013年在《基于数据挖掘的入侵检测系统设计与实现》文中认为互联网的飞速发展和普及应用,更好的实现了信息互通、信息互动和信息共享,提高了人们的工作效率,丰富了人们的生活。然而,当越来越多的计算机接入互联网网络时,网络上的每一台计算机都可能成为攻击对象。目前,网络的安全正面临着越来越严重的挑...
  • 入侵响应控制系统的设计与实现

    入侵响应控制系统的设计与实现

    翁艳彬[1]2004年在《入侵响应控制系统的设计与实现》文中研究指明随着信息社会的迅速发展,越来越多的政府、军队、公司和个人都纷纷连入互联网中,给各大公司的发展带来了无限的契机。但与此同时,人们对网络的高度依赖,信息的全球性共享也意味着我们将面临更大的安全风险,需要采取更大力度的防护措施。入侵检测系...
  • Windows 2000系统安全配置研究与应用

    Windows 2000系统安全配置研究与应用

    鲍一丹[1]2008年在《基于Windows平台的日志提取与分析》文中认为当今世界,计算机与网络技术的广泛应用和飞速发展,不仅促进了社会的进步、带动了经济的发展,而且极大地改善了人们的工作和生活方式。然而计算机网络技术却是一把双刃剑,其发展也为犯罪活动提供了新的犯罪空间和手段。目前利用计算机和网络或...