咨询与建议

限定检索结果

文献类型

  • 56 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 78 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 77 篇 工学
    • 42 篇 计算机科学与技术...
    • 40 篇 网络空间安全
    • 5 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
  • 30 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 22 篇 网络安全
  • 5 篇 分布式拒绝服务
  • 5 篇 计算机网络
  • 5 篇 入侵检测
  • 4 篇 蠕虫
  • 4 篇 internet
  • 3 篇 网络管理
  • 3 篇 聚类分析
  • 3 篇 异常链路
  • 3 篇 网络拓扑
  • 3 篇 信息安全
  • 3 篇 计算机应急响应技...
  • 3 篇 蠕虫检测
  • 3 篇 相似度
  • 3 篇 tcp/ip协议
  • 3 篇 报文捕获
  • 2 篇 失败连接
  • 2 篇 多模式匹配
  • 2 篇 蠕虫抑制
  • 2 篇 极大似然估计

机构

  • 73 篇 哈尔滨工业大学
  • 13 篇 国家计算机网络与...
  • 6 篇 国家计算机信息内...
  • 4 篇 哈尔滨哈尔滨工业...
  • 1 篇 国家计算机网络应...
  • 1 篇 南京信息工程大学
  • 1 篇 国家计算机应急技...
  • 1 篇 国家计算机网络与...
  • 1 篇 计算机信息内容安...
  • 1 篇 常州工学院
  • 1 篇 中国科学院信息工...
  • 1 篇 西安通信学院
  • 1 篇 信息安全研究中心

作者

  • 34 篇 方滨兴
  • 33 篇 云晓春
  • 29 篇 张宏莉
  • 19 篇 胡铭曾
  • 9 篇 李斌
  • 7 篇 杨武
  • 6 篇 zhang hong-li
  • 6 篇 li bin
  • 6 篇 孙红杰
  • 5 篇 yun xiao-chun
  • 5 篇 何慧
  • 5 篇 余翔湛
  • 4 篇 fang binxing
  • 4 篇 王树鹏
  • 4 篇 zhang hongli
  • 4 篇 辛毅
  • 3 篇 李英楠
  • 3 篇 时金桥
  • 3 篇 yun xiaochun
  • 3 篇 wang yao

语言

  • 78 篇 中文
检索条件"机构=哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 150001"
78 条 记 录,以下是21-30 订阅
排序:
基于数字水印的网络可控匿名通讯系统研究
收藏 引用
计算机信息 2005年 第23期 22-25页
作者: 王福亮 李斌 时金桥 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 150001
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字... 详细信息
来源: 评论
一种容灾中间件的设计与实现
收藏 引用
通信学报 2005年 第7期26卷 68-75页
作者: 王树鹏 云晓春 余翔湛 胡铭曾 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
在分析大规模分布式应用的特点以及建立容灾系统存在问题的基础上,提出了一种使用中间件进行容灾的思想,并设计和实现了一种容灾中间件,该中间件有效地实现了容灾的透明化;另外,将失效检测部件加入到容灾中间件中,并对原有的失效检测算... 详细信息
来源: 评论
基于半轮询驱动的网络入侵检测单元的设计与实现
收藏 引用
通信学报 2004年 第7期25卷 146-152页
作者: 田志宏 方滨兴 张宏莉 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
在分析了网络入侵检测系统主要问题的基础上,设计并实现了一个面向网络的入侵检测单元NIDU。由于采用对等式架构,NIDU具有良好的可扩展性。提出了半轮询驱动的概念,利用半轮询驱动机制降低了系统中断频率,明显提高数据采集能力;同时采... 详细信息
来源: 评论
基于图像内容过滤的防火墙技术综述
收藏 引用
通信学报 2003年 第1期24卷 83-90页
作者: 董开坤 胡铭曾 方滨兴 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
来源: 评论
网络病毒主动预警模型
收藏 引用
通信学报 2002年 第5期23卷 103-107页
作者: 云晓春 方滨兴 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
对比于传统的主机病毒,在开放式网络环境中,网络病毒疫情的蔓延更加迅速、破坏力也更强。建立行之有效的预警体系,是尽早发现新型网络病毒,并控制其蔓延的有力举措。本文研究主动式病毒疫情预警体系结构模型,实时分析网络上的疫情信息;... 详细信息
来源: 评论
基于相似度的异常检测方法
收藏 引用
计算机信息 2008年 第12期24卷 166-167,103页
作者: 李闰平 李斌 王垚 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
提出一种时间序列的相似度计算方法,采用统计学中相关因子的思想,用来衡量两段时间序列数据在视觉上的相似程度。在在各种时间序列数据实时检测中,能快速检测到具有周期性数据的异常并定位异常源,实验证明用于异常检测时效果较好。
来源: 评论
一种新的大规模网络主动预警方法
收藏 引用
电信科学 2007年 第1期23卷 74-78页
作者: 孙红杰 方滨兴 张宏莉 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
网络的全球化发展决定网络安全向整体性和动态性发展,互联网的分散管理机制使得监控管理域外的网络安全状态变得非常困难。本文基于网络透视技术,提出一种新的大规模网络主动预警方法,可以对无控制权的网络进行实时监控和主动预警。当... 详细信息
来源: 评论
一种改进的混合匿名通信系统
收藏 引用
计算机信息 2005年 第23期 32-34页
作者: 高智世 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 150001
随着网络技术的不断发展,信息安全和个人通信隐私的保护受到越来越多的重视,各种匿名通信技术被广泛地研究。本论文以Crowds系统为基础,提出了一种采用组群的树型的组织结构,使用源重写技术和广播混合的通信方式的混合匿名通信系统模型... 详细信息
来源: 评论
基于数字水印的网络可控匿名通讯系统研究
收藏 引用
计算机信息 2005年 第11X期21卷 17-20页
作者: 王福亮 李斌 时金桥 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字... 详细信息
来源: 评论
一种改进的混合匿名通信系统
收藏 引用
计算机信息 2005年 第11X期21卷 27-29页
作者: 高智世 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室
随着网络技术的不断发展,信息安全和个人通信隐私的保护受到越来越多的重视,各种匿名通信技术被广泛地研究。本论文以Crowds系统为基础,提出了一种采用组群的树型的组织结构,使用源重写技术和广播混合的通信方式的混合匿名通信系统模型... 详细信息
来源: 评论