咨询与建议

限定检索结果

文献类型

  • 169 篇 学位论文

馆藏范围

  • 169 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 161 篇 工学
    • 84 篇 网络空间安全
    • 76 篇 计算机科学与技术...
    • 45 篇 软件工程
    • 32 篇 仪器科学与技术
    • 18 篇 控制科学与工程
    • 10 篇 机械工程
    • 8 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 公安技术
    • 1 篇 交通运输工程
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 2 篇 文学
    • 2 篇 新闻传播学

主题

  • 8 篇 社交网络
  • 8 篇 云计算
  • 7 篇 深度学习
  • 5 篇 僵尸网络
  • 5 篇 隐私保护
  • 4 篇 区块链
  • 4 篇 物联网
  • 4 篇 知识图谱
  • 4 篇 域名系统
  • 3 篇 漏洞挖掘
  • 3 篇 hadoop
  • 3 篇 匿名网络
  • 3 篇 分布式系统
  • 3 篇 p2p
  • 3 篇 ac算法
  • 3 篇 可信
  • 3 篇 负载均衡
  • 3 篇 内部威胁
  • 3 篇 微博
  • 3 篇 模糊测试

机构

  • 73 篇 北京邮电大学
  • 64 篇 哈尔滨工业大学
  • 19 篇 广州大学
  • 8 篇 国防科学技术大学
  • 5 篇 国防科技大学

作者

  • 1 篇 李真真
  • 1 篇 刘荣叁
  • 1 篇 杜金辉
  • 1 篇 康永乐
  • 1 篇 裴中跃
  • 1 篇 魏欣
  • 1 篇 刘文懋
  • 1 篇 杨佳庚
  • 1 篇 朱东
  • 1 篇 李岩
  • 1 篇 杨超
  • 1 篇 甘蕊灵
  • 1 篇 王靖云
  • 1 篇 侯玉锋
  • 1 篇 郭伟
  • 1 篇 董志鑫
  • 1 篇 李娜娜
  • 1 篇 李钊华
  • 1 篇 刘通
  • 1 篇 刘永涛

语言

  • 164 篇 中文
  • 5 篇 英文
检索条件"导师=方滨兴"
169 条 记 录,以下是1-10 订阅
排序:
基于异构信息网络的溯源图分析技术研究
基于异构信息网络的溯源图分析技术研究
收藏 引用
作者: 葛健强 广州大学
学位级别:硕士
来源: 同方学位论文库 同方学位论文库 评论
知识图谱层次语义嵌入及数据投毒研究
知识图谱层次语义嵌入及数据投毒研究
收藏 引用
作者: 朱东 广州大学
学位级别:硕士
知识图谱作为描述世界万物之间关联的语义网络,广泛地应用在智能问答、推荐计算等领域中。通过嵌入的方式,知识图谱可以自动完善,同时更方便地应用在下游任务中。层次语义是知识图谱中重要且广泛存在的关系模式,层次语义嵌入通过编码层... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于图多边嵌入的恶意流量检测技术研究
基于图多边嵌入的恶意流量检测技术研究
收藏 引用
作者: 首鑫 广州大学
学位级别:硕士
随着互联网的普及,网络安全问题的规模不断增加,已经成为一个全球性的难题,其中的恶意流量也愈加复杂。许多研究人员开始思考并研究如何检测恶意流量,应对网络攻击,保障网络安全。现有的网络恶意流量检测方法过于依赖特征选择方法,缺乏... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于知识图谱的自动化渗透测试规划技术
基于知识图谱的自动化渗透测试规划技术
收藏 引用
作者: 梁儒烽 广州大学
学位级别:硕士
渗透测试(Penetration Testing)是一种主动防范网络攻击的手段,通过模拟对目标系统、应用程序或网络中的攻击寻找目标可能存在的漏洞,以便组织可以及时修复这些漏洞并提升整体安全水平。随着数字化建设的持续发展,关键基础设施的数据保... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向三维点云分类神经网络的不可感知流形约束对抗攻击
面向三维点云分类神经网络的不可感知流形约束对抗攻击
收藏 引用
作者: 何旭 广州大学
学位级别:硕士
点云作为三维数据的一种表现形式,目前被广泛应用于诸多领域。随着深度学习技术取得显著进步,研究者已经开始利用深度学习处理点云数据。然而,众多研究揭示了深度学习模型对于对抗性攻击的敏感性,这种攻击通过向正常数据样本中加入微小... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于混合执行的自动化漏洞挖掘系统研究与实现
基于混合执行的自动化漏洞挖掘系统研究与实现
收藏 引用
作者: 刘通 北京邮电大学
学位级别:硕士
当前软件的开发和迭代速度快、实现功能复杂,导致软件中存在漏洞不可避免。软件中存在的漏洞不仅威胁个人隐私和网络安全,而且危害着国家的网络空间安全。通过快速挖掘出软件中潜在的二进制漏洞,可以尽早地对计算机系统进行安全防护,修... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于多任务学习的攻击性语言与欺凌行为检测技术研究
基于多任务学习的攻击性语言与欺凌行为检测技术研究
收藏 引用
作者: 张春云 北京邮电大学
学位级别:硕士
随着社交平台的普及,用户倾向于使用社交平台发布内容,不可避免地在交流过程中产生冲突甚至一些针对个人或者群体的攻击性语言或者欺凌行为。因此,为了降低其负面社会影响,研究自动化的检测方法至关重要。攻击性语言与欺凌行为检测相关... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
跨域物联网场景下的僵尸网络检测技术研究
跨域物联网场景下的僵尸网络检测技术研究
收藏 引用
作者: 朱木易洁 广州大学
学位级别:硕士
随着互联网以及物联网设备的快速发展,人们生活更加便利的同时也出现了很多安全隐患。物联网设备本身的安全性相比传统主机来说普遍更差,极易为当前高速互联网中恶意攻击的实施提供机会,尤其是各种基于僵尸网络的攻击。一方面,僵尸网络... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于知识图谱虚假信息检测技术的研究与实现
基于知识图谱虚假信息检测技术的研究与实现
收藏 引用
作者: 孙梦竹 北京邮电大学
学位级别:硕士
互联网高速发展极大提高了人们在社交媒体上发布信息和获取信息的便利程度。然而随之带来是信息质量和可信度的下降,使社交媒体成为虚假信息产生和传播的温床,对社会稳定造成负面影响。传统的虚假信息检测方法采用人工举报与人工核验的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
比特币隐藏服务网络行为的识别方法研究
比特币隐藏服务网络行为的识别方法研究
收藏 引用
作者: 邹可欣 北京邮电大学
学位级别:硕士
比特币是一种基于对等网络的虚拟数字货币,自2008年以来,其用户日益增长,成为世界历史上增长最快、持有最广泛的金融资产。比特币网络本身不提供IP地址隐藏的功能,然而,近年来,为了追求更高的匿名性,在比特币开发者的建议下,越来越多的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论