咨询与建议

限定检索结果

文献类型

  • 10 篇 学位论文

馆藏范围

  • 10 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 6 篇 网络空间安全
    • 3 篇 计算机科学与技术...
    • 2 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 控制科学与工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 大气科学
    • 1 篇 生物学
  • 1 篇 农学
    • 1 篇 林学

主题

  • 2 篇 区块链
  • 1 篇 可变长度模式
  • 1 篇 同态加密
  • 1 篇 暗网威胁情报探测
  • 1 篇 域名收集
  • 1 篇 冬季多/少雨雪年
  • 1 篇 支持向量机
  • 1 篇 跨域
  • 1 篇 蜜墙
  • 1 篇 身份认证
  • 1 篇 网络预警
  • 1 篇 蜜网
  • 1 篇 page rank
  • 1 篇 恶意软件
  • 1 篇 偏差率
  • 1 篇 动态分析
  • 1 篇 恶意pdf文档
  • 1 篇 tor
  • 1 篇 访问控制
  • 1 篇 特征向量

机构

  • 4 篇 山东大学
  • 4 篇 齐鲁工业大学
  • 1 篇 南京信息工程大学
  • 1 篇 东北林业大学

作者

  • 1 篇 杨光
  • 1 篇 吴为群
  • 1 篇 隋彤彤
  • 1 篇 赵悦
  • 1 篇 李多
  • 1 篇 孔令蕊
  • 1 篇 杨丽娜
  • 1 篇 蒋志伟
  • 1 篇 马腾云
  • 1 篇 王磊

语言

  • 10 篇 中文
检索条件"导师=王继志"
10 条 记 录,以下是1-10 订阅
排序:
基于同态加密的网络控制系统研究
基于同态加密的网络控制系统研究
收藏 引用
作者: 隋彤彤 齐鲁工业大学
学位级别:硕士
网络控制系统(Networked Control Systems,NCS)广泛应用于工业和关键基础设施,以实现全交互、全响应的智能环境。从安全角度来看,虽然通过通信网络将各个组件互连起来可以促进信息共享和远程控制,但同时也增加了窃听攻击的威胁。没有安... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于区块链的跨域身份认证和访问控制
基于区块链的跨域身份认证和访问控制
收藏 引用
作者: 孔令蕊 齐鲁工业大学
学位级别:硕士
信息科学技术的快速发展推动了不同机构之间数据资源的共享,这在一定程度上提高了机构办事效率和透明度。随着数据规模的增大和用户数量的增多,越来越多的网络信息安全问题突显出来。传统的跨域访问控制进行跨域用户验证时,需要借助第... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
算力网络中基于区块链的安全算力交易机制的研究
算力网络中基于区块链的安全算力交易机制的研究
收藏 引用
作者: 赵悦 齐鲁工业大学
学位级别:硕士
数字经济时代,算力已经成为推动数字经济建设的新动能。各行各业的数字化转型都需要大量的算力支持。算力网络作为连接算力供给端和需求端的重要桥梁,为其设计安全高效的算力交易机制能够提高算力资源的利用率,更好地应对不断增长的算... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于PDF文档传播的实验性僵尸网络的研究
基于PDF文档传播的实验性僵尸网络的研究
收藏 引用
作者: 杨光 山东大学
学位级别:硕士
随着互联网的迅速发展,信息化时代从根本上改变着人们的工作和生活方式,一方面使得办公和娱乐越来越便利,另一方面也带来了严重的安全问题。尤其是近年来由传统的木马和蠕虫发展而来的僵尸网络已经日趋成熟,作为一种新型的通用攻击平台... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
欧美10种珍贵树种引种驯化研究
欧美10种珍贵树种引种驯化研究
收藏 引用
作者: 吴为群 东北林业大学
学位级别:硕士
为了丰富吉林省的树种资源,发展生物多样性,促进吉林省生态体系和产业体系建设,按吉林省中东部引种区的气候、土壤、植被分布、地形地貌、地理位置等主要环境条件,确定相适宜的北美和欧洲北部作为引种来源区。经过10多年、多点、多... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
暗网威胁情报分析与研究
暗网威胁情报分析与研究
收藏 引用
作者: 杨丽娜 齐鲁工业大学
学位级别:硕士
随着互联网技术的深入发展,暗网和深网因其匿名性和数据内容的高价值性而受到了越来越多的关注。然而,暗网的非法滥用严重危害了个人信息安全和国家网络安全。因此,对暗网威胁情报进行研究是一项迫在眉睫的工作,具有一定的科研价值和应... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Ether的恶意软件动态分析
基于Ether的恶意软件动态分析
收藏 引用
作者: 蒋志伟 山东大学
学位级别:硕士
随着计算机技术的高速发展及其在全球范围内各行各业中的迅速普及,互联网已渗透到人们生活中的方方面面,成为人们生活中不可或缺的一部分。它能够为人们提供快速及时的通信和数据传输。用户通过互联网可以自由地浏览和交换文件。毋庸置... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于蜜罐技术的网络安全预警系统
基于蜜罐技术的网络安全预警系统
收藏 引用
作者: 马腾云 山东大学
学位级别:硕士
随着互联网的日益普及,保持我们的电子世界健康运转变的越来越重要。在现实的计算机网络中,我们的计算机系统会遭受来自各方面意想不到的威胁,维护网络安全,保持网络系统的正常运行势必会更加困难。因此建立健全的网络安全早期预警系统... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
中国北方冬季雨雪特征分析
中国北方冬季雨雪特征分析
收藏 引用
作者: 李多 南京信息工程大学
学位级别:硕士
基于1960-2008年中国气象台站降水量资料,NCEP/NCAR再分析资料,以及1980-2005年中国北方地区大气气溶胶光学厚度(AOD)资料,采用聚类分析和大气环流合成分析方法,研究冬半年多雨雪与少雨雪的大气环流特征和差异,分析探讨与我国北方大范... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
利用相对能量法检测虚拟环境
利用相对能量法检测虚拟环境
收藏 引用
作者: 王磊 山东大学
学位级别:硕士
随着因特网进一步普及,网络已经进入千家万户,人们的日常生活已经离不开网络。但是,随之而来的网络病毒、恶意软件也大量增加。对恶意软件的分析也成为一个越来越热门的计算机安全研究领域。恶意软件分析通常是指对已得到的恶意软件样本... 详细信息
来源: 同方学位论文库 同方学位论文库 评论