期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络入侵行为模式研究
被引量:
1
1
作者
岳兵
霍宝锋
+2 位作者
谢冰
赵云霞
刘伯莹
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2003年第2期254-256,共3页
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊...
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊木马"的检测方法.
展开更多
关键词
特洛伊木马
系统状态
入侵行为模式
在线阅读
下载PDF
职称材料
题名
网络入侵行为模式研究
被引量:
1
1
作者
岳兵
霍宝锋
谢冰
赵云霞
刘伯莹
机构
天津大学管理学院
出处
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2003年第2期254-256,共3页
基金
天津市自然科学基金资助项目(003700211).
文摘
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊木马"的检测方法.
关键词
特洛伊木马
系统状态
入侵行为模式
Keywords
Trojan horse
system state
intrusion session model
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络入侵行为模式研究
岳兵
霍宝锋
谢冰
赵云霞
刘伯莹
《天津大学学报(自然科学与工程技术版)》
EI
CAS
CSCD
北大核心
2003
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部