学位论文 

约有1095条学位论文符合信息安全的查询结果,以下是第101-150项(搜索用时0.061秒)

  1. Windows内核关键技术研究及其在内网安全中的应用,张立建/北京邮电大学,0/33
  2. 基于支持向量机的混合入侵报警分析研究,陈秋绚/北京邮电大学,0/34
  3. 基于BPEL文档验证的Web服务组合入侵检测技术研究,郑梁须/南京邮电大学,0/34
  4. 信息安全技术在电子政务内网中的应用,徐扬/北京邮电大学,0/47
  5. Web服务DDoS攻击的防御技术研究,黄宸/北京邮电大学,0/36
  6. 防火墙深度包检测技术的研究与实现,刘坤灿/北京邮电大学,0/64
  7. 基于串空间理论的安全协议研究,闫丽丽/西南交通大学,0/115
  8. 基于人工免疫系统的恶意代码检测技术研究,芦天亮/北京邮电大学,0/7
  9. 分布式匿名通信关键技术研究,余红波/电子科技大学,0/41
  10. 网络信息系统资产评估研究,张洋/北京邮电大学,0/34
  11. 基于Harr小波分析的LDoS检测技术研究与实现,苏博/西安电子科技大学,0/55
  12. 基于Web系统的反网络钓鱼技术研究,刘扬/北京邮电大学,0/37
  13. 渗透测试演练平台的设计与实现,曹斌/北京邮电大学,1/209
  14. 基于社区发现和社区演化的网络生存性研究,陈松平/华中科技大学,0/52
  15. 基于PKI的内网信息保护系统的实现,姚超/电子科技大学,0/45
  16. 基于PDF文档传播的实验性僵尸网络的研究,杨光/山东大学,0/46
  17. Web应用SQL注入漏洞测试系统的研究与实现,成晓利/西南交通大学,0/55
  18. 面向移动网络的僵尸网络关键技术研究,李跃/西南交通大学,0/64
  19. 基于深度包检测技术的p2p应用协议的研究,徐郡爽/北京交通大学,1/51
  20. 战术互联网体系结构与密钥管理,方炜/南京邮电大学,0/67
  21. 基于Netfilter的内容过滤系统的设计与实现,袁方方/北京邮电大学,3/176
  22. 僵尸网络协同检测模型与关键技术的研究与实现,田知非/电子科技大学,0/70
  23. 内网主动安全技术的研究,叶俊/电子科技大学,0/74
  24. 面向隐私保护的访问控制研究,朱英泮/北京交通大学,0/63
  25. 基于蜜罐技术的网络安全预警系统,马腾云/山东大学,0/83
  26. 基于本体的自动信任协商及其安全性研究,刘欣欣/华南理工大学,0/63
  27. 基于双重特征的网络应用协议识别系统,杨爽/北京交通大学,0/75
  28. 基于蜜罐技术的校园网络靶场研究与设计,许伦彰/北京交通大学,0/105
  29. 基于SMDP的移动云计算网络安全服务与资源优化管理研究,梁宏斌/西南交通大学,0/135
  30. 基于GHDB的漏洞扫描技术的研究与实践,黄超/北京交通大学,0/112
  31. 基于通信行为证据链的木马检测系统,薛磊/南京邮电大学,0/109
  32. 基于P2P的僵尸网络及关键技术研究,高见/北京邮电大学,0/249
  33. 局域网安全行为监控系统的设计与实现,伍丽芳/电子科技大学,0/143
  34. 可信网络连接关键技术研究及其应用,肖跃雷/西安电子科技大学,0/124
  35. 分布式环境下动态信任管理和评估模型研究,杜瑞忠/武汉大学,0/209
  36. 一种基于隐私保护的云端访问控制系统,邵菊/南京邮电大学,0/219
  37. 新型蜜网体系结构及告警聚类的关键技术研究,胥小波/北京邮电大学,0/261
  38. 面向Web应用的安全评测技术研究,张建武/北京邮电大学,0/409
  39. 通用安全框架与互联网用户认证系统,陈春华/华南理工大学,1/175
  40. 恶意代码二进制程序行为分析关键技术研究,钟金鑫/北京邮电大学,0/508
  41. 安全虚拟桌面系统的设计与实现,郑兴艳/北京交通大学,2/230
  42. 基于流聚类的网络业务识别关键技术研究,李丹/北京邮电大学,0/8
  43. P2P流量控制系统的设计与实现,李轩/北京邮电大学,0/27
  44. 基于Netfilter框架流量识别系统的设计与实现,吴鼎/北京邮电大学,0/29
  45. 基于DPI技术的P2P流量检测系统设计,张瀚/北京邮电大学,0/21
  46. 基于行为的P2P流量检测研究,薛超/北京邮电大学,0/23
  47. 面向P2P的网络流量预测技术研究,薛凯/北京邮电大学,0/28
  48. 网络行为动力学模型研究,李琪烟/华中科技大学,0/25
  49. 基于DPI技术的流量控制系统的设计与实施,程园杰/北京邮电大学,0/34
  50. 基于多维聚类挖掘的异常检测方法研究,陈平/南京邮电大学,0/48

共22页 首页 上一页 1 2 3 4 5 6 7 8 9 10 下一页 末页

© 2012 www.xueweilunwen.com