咨询与建议

限定检索结果

文献类型

  • 15 篇 期刊文献
  • 8 篇 学位论文

馆藏范围

  • 23 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 22 篇 工学
    • 14 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 7 篇 软件工程
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 23 篇 操作系统识别
  • 3 篇 被动探测
  • 3 篇 卷积神经网络
  • 2 篇 端口扫描
  • 2 篇 tcp协议可选项
  • 2 篇 支持向量机
  • 2 篇 nmap
  • 2 篇 网络空间资产探测
  • 2 篇 决策树
  • 2 篇 主动探测
  • 2 篇 深度学习
  • 2 篇 tcp/ip协议栈
  • 2 篇 操作系统指纹
  • 2 篇 机器学习
  • 1 篇 菜鸟
  • 1 篇 磁盘
  • 1 篇 mb
  • 1 篇 逻辑分区
  • 1 篇 公版驱动
  • 1 篇 特征选择

机构

  • 3 篇 西安电子科技大学
  • 2 篇 上海交通大学
  • 1 篇 东南大学
  • 1 篇 国防科技大学
  • 1 篇 国网青海电力公司
  • 1 篇 青海电力科学研究...
  • 1 篇 解放军信息工程大...
  • 1 篇 四川大学
  • 1 篇 青岛理工大学
  • 1 篇 江南大学
  • 1 篇 贵州电网有限责任...
  • 1 篇 南京邮电大学
  • 1 篇 北京工业大学
  • 1 篇 牡丹江大学
  • 1 篇 山西大学
  • 1 篇 数学工程与先进计...

作者

  • 2 篇 刘英
  • 2 篇 朱振显
  • 1 篇 zw
  • 1 篇 吴剑章
  • 1 篇 陈云芳
  • 1 篇 廖勇军
  • 1 篇 刘海峰
  • 1 篇 申玉
  • 1 篇 易运晖
  • 1 篇 赵琮
  • 1 篇 曹旭
  • 1 篇 薛质
  • 1 篇 管涛
  • 1 篇 程书宝
  • 1 篇 邓韵图
  • 1 篇 沙超
  • 1 篇 张历
  • 1 篇 张俊杰
  • 1 篇 张驰
  • 1 篇 马登辉

语言

  • 23 篇 中文
检索条件"主题词=操作系统识别"
23 条 记 录,以下是1-10 订阅
排序:
基于支持向量机的操作系统识别方法
收藏 引用
清华大学学报(自然科学版) 2009年 第S2期49卷 2164-2168页
作者: 邹铁铮 李渊 张博锋 苏金树 国防科技大学计算机学院 长沙410073
为解决当前基于指纹库的操作系统识别方法难以识别未知指纹所对应操作系统的问题,该文引入有效的机器学习方法,依据操作系统探测结果,基于支持向量机对操作系统进行识别;同时还提出了Nmap指纹库的向量化方法用于构造SVM训练和识别过程... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于决策树的被动操作系统识别技术研究
收藏 引用
计算机科学 2016年 第8期43卷 79-83页
作者: 易运晖 刘海峰 朱振显 西安电子科技大学通信工程学院 西安710071
操作系统识别是网络安全评估的关键技术之一,在网络安全威胁和风险日益加剧的形势下,其研究具有非常重要的意义。针对当前基于TCP/IP协议栈指纹库的操作系统识别技术难以辨识未知指纹所对应的操作系统的问题,提出了基于C4.5决策树模型... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IPv6网络中基于集成学习的操作系统识别方法
IPv6网络中基于集成学习的操作系统识别方法
收藏 引用
作者: 赵琮 青岛理工大学
学位级别:硕士
操作系统(OS)识别工具对于渗透测试的侦察阶段至关重要。传统上的操作系统识别是使用基于指纹数据库的主动或被动工具进行的操作系统识别,鲜有专注于使用机器学习技术进行的识别方法。同时,这些工具多适用于IPv4网络,随着IPv6网络的发... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于Xen的操作系统识别方法
基于Xen的操作系统识别方法
收藏 引用
作者: 张驰 西安电子科技大学
学位级别:硕士
新的虚拟化技术带来了新的虚拟化架构,这种新的架构为安全监控提供了一种新的思路,即在管理域中监控客户域中的操作系统,监控软件是在客户操作系统的外部。这种新的监控架构,需要识别客户域操作系统的类别,根据不同的系统进行不同... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于决策树和被动监听的操作系统识别方法研究
基于决策树和被动监听的操作系统识别方法研究
收藏 引用
作者: 朱振显 西安电子科技大学
学位级别:硕士
随着网络的快速普及,无论是对于国家、企业还是对于个人,网络安全都得到了空前的关注,操作系统识别作为网络安全评估的一部分也得到了越来越多人的研究。当前已有的操作系统识别方法多是主动式的,主要通过发送探测数据包实现,其缺点是... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
网络设备操作系统识别技术综述
收藏 引用
电信技术研究 2014年 第6期 40-48页
作者: 管涛 徐正国
针对网络设备操作系统识别问题,对现有识别技术进行了综述,主要讨论了基于协议栈特征的操作系统识别方法。依据是否向目标设备发送探测数据包,将识别方法分为主动探测识别方法和被动检测识别方法两大类:对于主动探测识别方法,详细... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
基于深度学习的网络空间操作系统识别技术研究
收藏 引用
电力大数据 2023年 第2期26卷 44-52页
作者: 马登辉 李宗容 李楠芳 王旭 青海电力科学研究院 青海西宁810008 国网青海电力公司 青海西宁810008
针对网络空间中流量数据的数字资产探测问题,本文提出了一种基于卷积神经网络的操作系统指纹快速识别方法。首先对网络空间资产探测原理进行了概述,通过对基于SVM的操作系统识别和基于决策树的操作系统识别方法进行对比,设计和构建了以R... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
解析基于支持向量机的操作系统识别方法
收藏 引用
农业网络信息 2013年 第1期 39-40页
作者: 李新宇 牡丹江大学 黑龙江牡丹江157011
在计算机网络应用过程中,网络安全问题的重要性不容忽视,加强对操作系统识别的研究具有重要意义。本研究以Nmap数据库的操作运行为基础,对基于向量机的操作系统识别方法进行具体分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于TCP协议可选项的远程操作系统识别
收藏 引用
信息安全与通信保密 2007年 第11期29卷 71-72页
作者: 刘英 薛质 王轶骏 上海交通大学电子工程系 上海200240
保障网络安全最大的挑战之一就是是否能够及时发现漏洞,而绝大部分安全漏洞和隐患都与操作系统息息相关,因此操作系统的精确识别是保障网络安全的关键技术之一。论文主要基于TCP/IP协议族中的TCP可选项,着重阐述和分析了一种识别远程主... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于TCP/IP协议栈的操作系统识别技术
收藏 引用
计算机技术与发展 2006年 第10期16卷 125-127,130页
作者: 沙超 陈云芳 南京邮电大学计算机学院 江苏南京210003
远程主机的操作系统识别是获取系统基本特征的重要方法,也是网络攻击与攻击防范的前奏。文中重点阐述了各种扫描方式以及它们在指纹识别中所起的作用,讨论了通过使用TCP/IP协议栈的指纹特征来识别远程主机的操作系统的方法并给出了一个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论