咨询与建议

限定检索结果

文献类型

  • 546 篇 期刊文献
  • 94 篇 会议

馆藏范围

  • 640 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 621 篇 工学
    • 479 篇 计算机科学与技术...
    • 96 篇 软件工程
    • 70 篇 信息与通信工程
    • 54 篇 网络空间安全
    • 49 篇 仪器科学与技术
    • 28 篇 控制科学与工程
    • 27 篇 机械工程
    • 26 篇 电子科学与技术(可...
    • 4 篇 生物医学工程(可授...
    • 3 篇 交通运输工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 土木工程
    • 1 篇 光学工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 生物工程
  • 365 篇 管理学
    • 363 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 17 篇 理学
    • 8 篇 系统科学
    • 7 篇 数学
    • 1 篇 物理学
    • 1 篇 地理学
  • 12 篇 教育学
    • 12 篇 教育学
  • 4 篇 医学
    • 4 篇 临床医学
    • 4 篇 中西医结合
    • 3 篇 基础医学(可授医学...
    • 3 篇 医学技术(可授医学...
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 军事学
    • 3 篇 军队指挥学

主题

  • 31 篇 计算机网络
  • 18 篇 corba
  • 17 篇 无线传感器网络
  • 16 篇 服务质量
  • 15 篇 p2p
  • 13 篇 机器学习
  • 12 篇 web服务
  • 12 篇 路由协议
  • 12 篇 效用
  • 11 篇 网络体系结构
  • 10 篇 拥塞控制
  • 10 篇 主动队列管理
  • 10 篇 internet
  • 10 篇 网络安全
  • 10 篇 深度学习
  • 10 篇 主动网
  • 9 篇 负载均衡
  • 9 篇 路由算法
  • 9 篇 网络管理
  • 9 篇 统一内容标签

机构

  • 617 篇 东南大学
  • 104 篇 计算机网络和信息...
  • 42 篇 南京邮电大学
  • 24 篇 教育部计算机网络...
  • 19 篇 教育部计算机网络...
  • 10 篇 计算机网络与信息...
  • 8 篇 江苏省计算机网络...
  • 8 篇 泰州学院
  • 8 篇 安徽工程大学
  • 8 篇 教育部计算机网络...
  • 8 篇 南京航空航天大学
  • 8 篇 网络空间国际治理...
  • 6 篇 南京大学
  • 6 篇 滁州学院
  • 6 篇 网络通信与安全紫...
  • 5 篇 南京林业大学
  • 5 篇 南京审计大学
  • 5 篇 安徽工业大学
  • 4 篇 南京工程学院
  • 4 篇 安徽师范大学

作者

  • 74 篇 吴国新
  • 61 篇 陶军
  • 60 篇 顾冠群
  • 58 篇 程光
  • 49 篇 董永强
  • 46 篇 汪芸
  • 41 篇 杨鹏
  • 27 篇 夏勤
  • 22 篇 吴家皋
  • 22 篇 刘业
  • 19 篇 刘林峰
  • 17 篇 沈卓炜
  • 15 篇 陈汉武
  • 14 篇 周爱平
  • 14 篇 赵阿群
  • 14 篇 沈军
  • 13 篇 张三峰
  • 13 篇 杜庆伟
  • 13 篇 王萃寒
  • 13 篇 郭晓军

语言

  • 638 篇 中文
  • 2 篇 英文
检索条件"机构=东南大学计算机系教育部计算机网络重点实验室"
640 条 记 录,以下是131-140 订阅
排序:
智能电网入侵检测综述
收藏 引用
网络空间安全 2018年 第1期9卷 93-98页
作者: 蒋南允 程光 东南大学计算机网络和信息集成教育部重点实验室、计算机科学与工程学院、网络空间安全学院 江苏南京211189
在智能电网中,高级量测体通过集成计算网络组件用来监视并控制电力设备,使电网满足现代化的需求。但两者的融合使得一旦信息通信技术存在的缺陷被攻击利用,电力设备原本因为其封闭性而被未暴露的漏洞也将被发掘利用,最后导致灾难性... 详细信息
来源: 评论
基于API Hooking勒索软件WannaCry的解密方法
收藏 引用
网络空间安全 2018年 第1期9卷 8-14页
作者: 郭春生 程光 东南大学计算机网络和信息集成教育部重点实验室计算机科学与工程学院网络空间安全学院 江苏南京211189
勒索软件WannaCry的肆意扩散对网络用户造成了极大的危害,如何能够防范和解密WannaCry是目前的热点研究问题。为了实现对勒索软件WannaCry的解密,论文提出了基于API hooking的解密方法去恢复受害者的文件数据。首先,研究了WannaCry病毒... 详细信息
来源: 评论
基于时空特性的恶意流量生成方法的研究与实现
收藏 引用
网络空间安全 2018年 第1期9卷 79-85页
作者: 朱亚锋 程光 东南大学计算机网络和信息集成教育部重点实验室、计算机科学与工程学院、网络空间安全学院 江苏南京211189
建设网络靶场具有重大战略意义,为了使网络靶场更加逼真地模拟真实环境,需要在其中模拟产生真实网络中必然存在着的恶意流量。论文在对网络恶意流量的空间和时间特征分析的基础之上,提出一种基于时空特性的网络恶意流量生成方法。将用... 详细信息
来源: 评论
基于改进主动形状模型的前列腺超声图像分割算法
收藏 引用
东南大学学报(自然科学版) 2017年 第5期47卷 879-883页
作者: 毕卉 杨冠羽 唐慧 舒华忠 东南大学计算机科学与工程学院 南京210096 东南大学计算机网络和信息集成教育部重点实验室 南京211189 东南大学中法生物医学信息研究中心 南京210096
为了提高前列腺超声图像的分割精度,提出了一种基于改进主动形状模型的前列腺超声图像分割算法.首先,提取前列腺超声图像的特征集合,该特征集合由Gabor纹理特征和局二值模式(LBP)特征组成.然后,通过利用k均值算法对提取的特征集合进... 详细信息
来源: 评论
基于LLMNR协议与证据理论的本地网络C&C信息分享机制
收藏 引用
电子与信息学报 2017年 第3期39卷 525-531页
作者: 郭晓军 程光 胡一非 戴冕 东南大学计算机科学与工程学院 南京210096 西藏民族大学信息工程学院 咸阳712082 东南大学计算机网络和信息集成教育部重点实验室 南京210096
僵尸主机(Bot)安全隐蔽地获取控制命令信息是保证僵尸网络能够正常工作的前提。该文针对本地网络同类型Bot隐蔽地获取控制命令信息问题,提出一种基于LLMNR协议与证据理论的命令控制信息分享机制,首先定义了开机时间比和CPU利用率两个评... 详细信息
来源: 评论
校园网基础服务器的检测分析
校园网基础服务器的检测分析
收藏 引用
中国教育和科研计算机网CERNET第二十五届学术年会
作者: 丁伟 贾硕 洪沿 夏震 东南大学网络空间安全学院 江苏 南京211189 东南大学江苏省计算机网络重点实验室 江苏 南京 211189 东南大学教育部计算机网络和信息集成重点实验室 江苏 南京211189
首先就现有的网络空间搜索引擎存在的误判及漏判进行了讨论.在此基础上,提出了基于自行开发的通用基础服务器检测平台SRDS建立了CERNET基础服务器库,可以准确定位CERNET中的Web、DNS、mail和NTP这4种基础服务器.通过对检测过程获取的信... 详细信息
来源: 评论
基于网络编码的命名数据网络研究
基于网络编码的命名数据网络研究
收藏 引用
中国教育和科研计算机网CERNET第二十五届学术年会
作者: 胡晓艳 郑少琦 龚俭 程光 臧小东 东南大学网络空间安全学院 江苏 南京211189 东南大学教育部计算机网络和信息集成重点实验室 江苏 南京211189 东南大学江苏省计算机网络重点实验室 江苏 南京 211189
命名数据网络(NDN)作为新兴的下一代网络结构,支持网络缓存和多路径传输,但由于节点间协调的复杂性,两者未能充分结合以发挥NDN高效传输内容的潜力.网络编码(NC)允许网络节点对多个报文再编码,由此产生的随机性使网络可从多数据源... 详细信息
来源: 评论
移动网络下视频终端初始缓冲队列长度研究
移动网络下视频终端初始缓冲队列长度研究
收藏 引用
2018中国信息通信大会(CICC 2018)
作者: 房敏 程光 东南大学计算机科学与工程学院 东南大学计算机网络和信息集成教育部重点实验室 东南大学网络空间安全学院
移动网络下的视频业务发展迅猛,针对有限的移动网络带宽,合理的规划网络资源,提供优质的移动视频体验,需要移动网络服务提供商对用户的视频体验质量做出准确评估。视频终端的初始缓冲队列长度是评估视频体验质量的关键参数,对于移动网... 详细信息
来源: 评论
基于贝叶斯攻击图的网络攻击面风险评估方法
收藏 引用
网络与信息安全学报 2018年 第6期4卷 11-22页
作者: 周余阳 程光 郭春生 东南大学网络空间安全学院 江苏南京211189 东南大学计算机科学与工程学院 江苏南京211189 教育部计算机网络和信息集成重点实验室(东南大学) 江苏南京211189
针对移动目标防御中网络攻击面缺少客观风险评估的不足,为了有效地实现网络统的安全风险评估,实现对潜在的攻击路径进行推算,提出一种基于贝叶斯攻击图的网络攻击面风险评估方法。通过对网络统中资源、脆弱性漏洞及其依赖关建立... 详细信息
来源: 评论
标记分布学习中目标函数的选择
收藏 引用
计算机科学与探索 2017年 第5期11卷 708-719页
作者: 赵权 耿新 东南大学计算机网络和信息集成教育部重点实验室 南京211189 东南大学计算机科学与工程学院 南京211189
标记分布学习是近年提出的一种新的机器学习范式。从理论上来说,这一范式可以看作是对多标记学习的泛化。已有的研究表明标记分布学习是一种有效的学习范式,能够很好地解决某些标记多义性问题。针对标记分布学习,已有一些预测效果不错... 详细信息
来源: 评论