杜跃进
- 作品数:100 被引量:247H指数:9
- 供职机构:哈尔滨工业大学更多>>
- 发文基金:国家高技术研究发展计划国家自然科学基金山东省优秀中青年科学家科研奖励基金更多>>
- 相关领域:自动化与计算机技术经济管理电子电信文化科学更多>>
- 网络虚拟计算机—World Wide Computer
- 1996年
- 以网络为中心的计算机被认为是计算技术的下一代重大发展阶段,用户希望他们的计算机能够很容易地联合工作,实现比单机强大得多的计算功能,由此产生了WWC(World Wide Computer)的概念.该文介绍了的一些关于WWC的描述、WWC的工作模式、WWC的应用价值、WWC的协议、实现WWC面临的技术难点等,并给出了一个简单演示程序的URL.
- 杜跃进方滨兴
- 关键词:INTERNETWEB
- 国际网络空间对抗环境下的安全防护能力建设系列谈之一 关注国际网络空间对抗环境的新变化
- 2013年
- 网络安全防护是和应急响应是两个大的方向。安全防护整体上来说,是定位在事件之前的能力,顶防等通过预防,或者是阻止安全事件的发生,来减少风险。所有的安全,最终的目的是风险控制,但是所有的安全最终的对抗是在事件。
- 杜跃进
- 关键词:网络安全防护国际网络安全事件应急响应
- 融合的世界需要安全模式的创新
- 2016年
- 引言:今天的安全已经不同多年以来,信息网络领域的安全概念一直比较混乱。"计算机安全"、"网络安全"、"信息安全"等概念究竟有什么区别,相互之间是什么关系,到今天依然是人们争论的话题。然而抛开定义本身的文字纠结,我们可以清晰地看到,伴随着计算机、通信技术和信息化的发展,"安全"本身的含义也在不断地演变。计算机和局域网络时代计算机是相对离散的,数据也是相对离散的。远程安全攻击的难度比较大,安全威胁的破坏力和价值比较小。
- 杜跃进
- 关键词:计算机安全网络安全局域网络信息安全通信技术信息通信网络
- 基于Web的数据库发布模型被引量:1
- 2000年
- 给出了基于Web的数据库发布的概念 ,并在这个概念的基础上讨论了基于Web的数据库发布的框架模型。由于目前的很多网络应用都属于这一发布范畴 ,因此 。
- 杜跃进方滨兴胡铭曾
- 关键词:WEB数据库数据库发布
- 基于WEB的数据库发布技术被引量:19
- 1998年
- 随着Web的发展,人们正在试图把各种各样的服务和应用增加到WEB中去,尤其是如何通过WWW服务器去发布信息含量较高的数据库。本文着重探讨和比较了几种常见的数据库发布技术,其中包括利用HTML中的Form和CGI,通用接口ODBC和专用接口API,它们的优缺点以及相关的一些概念,如数据库发布,ODBC,API等。
- 金舒元戴亚非杜跃进
- 关键词:数据库发布ODBCAPIWEBWWWWEB
- 基于Web的数据库发布系统的分析和实现被引量:2
- 1999年
- 1 引言 Web和数据库技术的结合已经成为必然的发展趋势,其原因主要来自这几个方面:第一,信息的飞速膨胀使得原来的以HTML文件为基础的组织机制遇到巨大挑战。大量的文件使得Web信息的管理、更新、查询等变得越来越低效,需要引进数据库技术以改善这种现状;第二。
- 杜跃进胡铭增方滨兴
- 关键词:WEBINTERNET网数据库
- 大数据安全能力实践被引量:2
- 2017年
- 安全的目的是为了保障发展,如何衡量一个拥有数据的组织的数据安全保护能力是十分重要的。探讨了拥有数据的组织面临的数据安全问题及挑战,介绍了大数据环境下的数据安全发展趋势和完整的组织级数据安全能力框架,阐述了数据安全保护能力实现的路径及实践过程中可能遇到的难点。最后,以某互联网金融企业为例,分析了利用数据安全能力成熟度模型指导企业进行数据安全保护能力建设的过程和方法。
- 杜跃进郑斌
- 关键词:大数据成熟度模型安全管理
- 如何对抗有组织和动机的网络攻击
- 2007年
- 在这样一个信息革命时代,互联网上的很多新秩序正在建立。但随着信息技术的发展,网络工具的能力越来越强和越来越可获取,安全问题也日见显现出来。如何维护网络上的新秩序?现阶段的互联网上正发生着哪些和信息安全、网络安全有关的事情?如何与现行的网络攻击进行对抗?2006年12月6日中午,由"中国欧美同学会商会2005委员会"主办、《商务周刊》作为战略合作媒体的"商界·名家午餐会",在北京长安俱乐部举办以"信息与网络安全的挑战"为主题的讨论会。
- 杜跃进
- 关键词:网络攻击网络安全计算机分布式攻击黑客
- NIDS的改进研究被引量:9
- 2007年
- 作为网络安全体系的重要组成部分,IDS在现实中应用并不理想。该文分析了当前NIDS存在的“无效告警信息过多,对所处网络环境一无所知”这一根本问题,提出了对现有NIDS的改进思路,通过对所处网络状况的被动发现和分析,发现当前网络的环境信息,NIDS能更有针对性、更加有效地工作。
- 隋毅杜跃进
- 关键词:入侵检测数据有效性
- 基于域名构造相似性的非法域名挖掘方法
- 本发明提供一种基于域名构造相似性的非法域名挖掘方法,其解决了现有方法不能主动挖掘大量非法域名的技术问题;包括以下步骤:步骤1,从域名黑名单中读取非法域名;步骤2,判断是否存在聚集成功的类,若不存在,则转到步骤10;否则,...
- 张兆心程亚楠吴晓宝崔诗尧杜跃进陆柯羽