您的位置: 专家智库 > >

尹钰

作品数:12 被引量:3H指数:1
供职机构:西安电子科技大学更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 9篇专利
  • 2篇学位论文
  • 1篇会议论文

领域

  • 4篇自动化与计算...
  • 1篇文化科学

主题

  • 9篇网络
  • 5篇网络安全
  • 4篇计算机
  • 4篇计算机网
  • 4篇计算机网络
  • 3篇安全管理中心
  • 2篇代理
  • 2篇有限状态自动...
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数据流
  • 2篇通用网络
  • 2篇配置方法
  • 2篇匹配方式
  • 2篇评估平台
  • 2篇企业
  • 2篇企业计算机
  • 2篇企业计算机网...
  • 2篇转发
  • 2篇状态自动机

机构

  • 12篇西安电子科技...

作者

  • 12篇尹钰
  • 10篇李晖
  • 9篇朱辉
  • 4篇张卫东
  • 2篇刘欢
  • 2篇莫灿
  • 2篇徐博
  • 2篇王彦平
  • 2篇段海生

传媒

  • 1篇2007全国...

年份

  • 1篇2021
  • 2篇2019
  • 2篇2012
  • 1篇2011
  • 2篇2010
  • 3篇2009
  • 1篇2007
12 条 记 录,以下是 1-10
排序方式:
一种网络安全防御体系量化评估方法、网络安全评估平台
本发明属于信息安全技术领域,公开了一种网络安全防御体系量化评估方法、网络安全评估平台,确定系统面临的所有安全威胁及权重;确定系统中的安全设备防御向量及防御动作权重;对系统划分安全域并确定安全域权重;对设计阶段的系统进行安...
朱辉徐博尹钰钱东旭李晖
文献传递
基于报警关联分析的智能入侵检测技术
入侵检测技术是继防火墙、数据加密等传统安全保护措施之后的新一代安全保障技术,是p2DR网络安全模型中的重要环节,它对系统的安全防护起着至关重要的作用。但是在p2DR安全模型下,入侵检测系统(IDS)与安全信息/事件管理系...
尹钰
关键词:入侵检测有限状态机数据挖掘
文献传递
网络安全实验教学方法的研究
随着计算机网络的广泛应用,网络安全问题日益突出,网络安全专业人才的需求也与日俱增。如何搞好网络安全课程的实验教学,是一个亟待研究和实践的问题。通过模块化基础课程实验、开放性实验、企业项目实验等分层次实验教学的开设,探讨网...
张卫东李晖尹钰
关键词:网络安全实验教学
文献传递
网络设备统一配置系统及其配置方法
本发明公开了一种网络设备统一配置系统及其配置方法,主要解决现有的配置方法对网络设备的配置工作量大和缺乏安全功能的问题。它使用一套自行设计的命令集来统一配置不同厂家、不同型号的网络设备,其主要组成部分有服务器、代理机和网络...
朱辉李晖尹钰刘欢段海生
文献传递
通用网络安全管理系统及其管理方法
本发明公开了一种通用网络安全管理系统及其管理方法,主要解决现有网络安全管理系统开放性差、扩展性差和功能完备性弱的缺点。该系统主要由外围设备、安全代理终端、安全管理中心和终端管理设备组成,安全管理中心通过接口组件、数据库模...
朱辉李晖张卫东尹钰
文献传递
基于模式匹配方式的网络数据流识别方法
本发明公开了一种基于模式匹配技术的网络数据流识别方法,主要解决现有各种数据流识别方法存在的无法协同工作、且更新过程复杂的缺点。其实现步骤包括:用正则文法设定流模式;对于任意一种类型的网络数据流,用流模式描述其特征;从每一...
李晖朱辉尹钰王彦平莫灿
基于场景的关联引擎系统及其数据处理方法
本发明公开了一种基于场景的关联引擎系统及其数据处理方法,主要解决现有安全管理中心存在的扩展性和灵活性差的缺点。该系统主要由插件模块和核心模块组成,插件模块通过配置和安装事件格式扩展插件、事件采集插件、场景分析插件和响应输...
朱辉李晖张卫东尹钰
文献传递
网络设备统一配置系统及其配置方法
本发明公开了一种网络设备统一配置系统及其配置方法,主要解决现有的配置方法对网络设备的配置工作量大和缺乏安全功能的问题。它使用一套自行设计的命令集来统一配置不同厂家、不同型号的网络设备,其主要组成部分有服务器、代理机和网络...
朱辉李晖尹钰刘欢段海生
文献传递
基于模式匹配方式的网络数据流识别方法
本发明公开了一种基于模式匹配技术的网络数据流识别方法,主要解决现有各种数据流识别方法存在的无法协同工作、且更新过程复杂的缺点。其实现步骤包括:用正则文法设定流模式;对于任意一种类型的网络数据流,用流模式描述其特征;从每一...
李晖朱辉尹钰王彦平莫灿
文献传递
一种网络安全防御体系量化评估方法、网络安全评估平台
本发明属于信息安全技术领域,公开了一种网络安全防御体系量化评估方法、网络安全评估平台,确定系统面临的所有安全威胁及权重;确定系统中的安全设备防御向量及防御动作权重;对系统划分安全域并确定安全域权重;对设计阶段的系统进行安...
朱辉徐博尹钰钱东旭李晖
文献传递
共2页<12>
聚类工具0