咨询与建议

限定检索结果

文献类型

  • 56 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 78 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 77 篇 工学
    • 42 篇 计算机科学与技术...
    • 40 篇 网络空间安全
    • 5 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
  • 30 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 22 篇 网络安全
  • 5 篇 分布式拒绝服务
  • 5 篇 计算机网络
  • 5 篇 入侵检测
  • 4 篇 蠕虫
  • 4 篇 internet
  • 3 篇 网络管理
  • 3 篇 聚类分析
  • 3 篇 异常链路
  • 3 篇 网络拓扑
  • 3 篇 信息安全
  • 3 篇 计算机应急响应技...
  • 3 篇 蠕虫检测
  • 3 篇 相似度
  • 3 篇 tcp/ip协议
  • 3 篇 报文捕获
  • 2 篇 失败连接
  • 2 篇 多模式匹配
  • 2 篇 蠕虫抑制
  • 2 篇 极大似然估计

机构

  • 73 篇 哈尔滨工业大学
  • 13 篇 国家计算机网络与...
  • 6 篇 国家计算机信息内...
  • 4 篇 哈尔滨哈尔滨工业...
  • 1 篇 国家计算机网络应...
  • 1 篇 南京信息工程大学
  • 1 篇 国家计算机应急技...
  • 1 篇 国家计算机网络与...
  • 1 篇 计算机信息内容安...
  • 1 篇 常州工学院
  • 1 篇 中国科学院信息工...
  • 1 篇 西安通信学院
  • 1 篇 信息安全研究中心

作者

  • 34 篇 方滨兴
  • 33 篇 云晓春
  • 29 篇 张宏莉
  • 19 篇 胡铭曾
  • 9 篇 李斌
  • 7 篇 杨武
  • 6 篇 zhang hong-li
  • 6 篇 li bin
  • 6 篇 孙红杰
  • 5 篇 yun xiao-chun
  • 5 篇 何慧
  • 5 篇 余翔湛
  • 4 篇 fang binxing
  • 4 篇 王树鹏
  • 4 篇 zhang hongli
  • 4 篇 辛毅
  • 3 篇 李英楠
  • 3 篇 时金桥
  • 3 篇 yun xiaochun
  • 3 篇 wang yao

语言

  • 78 篇 中文
检索条件"机构=哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 150001"
78 条 记 录,以下是61-70 订阅
排序:
蠕虫补丁防御方案的博弈论模型及其分析
蠕虫补丁防御方案的博弈论模型及其分析
收藏 引用
第十九次全国计算机安全学术交流会
作者: 刘佳 胡铭曾 刘冰 哈尔滨工业大学国家计算机信息内容安全重点实验室
本文从博弈论角度出发,分析了网络安全中的蠕虫扩散事件及补丁防御方案,并建立了精确的数学模型。该模型解释了补丁防御方案的现状,预测了这种方案中双方状态的变化趋势是在平衡点(p,q)附近波动。证明了只有当惩罚是损失的增函数时,... 详细信息
来源: 评论
基于网络拓扑的网络安全事件宏观预警与响应分析技术
基于网络拓扑的网络安全事件宏观预警与响应分析技术
收藏 引用
全国网络与信息安全技术研讨会’2004
作者: 李英楠 张宏莉 云晓春 方滨兴 哈尔滨工业大学国家计算机信息内容安全重点实验室黑龙江 哈尔滨工业大学国家计算机信息内容安全重点实验室黑龙江 哈尔滨工业大学国家计算机信息内容安全重点实验室黑龙江 哈尔滨工业大学国家计算机信息内容安全重点实验室黑龙江
蠕虫等大规模爆发的网络安全事件的发生对Internet安全构成了巨大威胁。如何及早发现并有效控制类似事件的发生发展,已成为目前国内外网络安全专家们的研究热点之一。本着主动测量和异常检测相结合的思路,本文设计实现了大规模网络安全... 详细信息
来源: 评论
基于边界网关的自适应DDoS攻击防御策略
收藏 引用
智能计算机与应用 2011年 第1X期1卷 79-82页
作者: 赵鑫 张宇 国家计算机信息内容安全重点实验室 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
传统基于主机的防御无法应对分布式拒绝服务(DDos)攻击对整个自治系统的冲击。提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDos攻击防御体系,... 详细信息
来源: 评论
基于粗糙变量的学习过程一致收敛速度的界
基于粗糙变量的学习过程一致收敛速度的界
收藏 引用
中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会
作者: 刘杨 董开坤 迟乐军 哈尔滨工业大学(威海)国家计算机信息内容安全重点实验室
支持向量机(SVM)是机器学习领域一个研究热点,而统计学习理论中的学习过程一致收敛速度的界描述了采用 ERM 原则的学习机器的推广能力。提出了粗糙经验风险最小化原则(RERM),提出并证明了基于粗糙变量的学习过程一致收敛速度的界,为粗... 详细信息
来源: 评论
基于生存性和Makespan的多目标网格任务调度算法研究
基于生存性和Makespan的多目标网格任务调度算法研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 王树鹏 云晓春 余翔湛 哈尔滨工业大学 国家计算机信息内容安全重点实验室 黑龙江 哈尔滨 150001
网格环境的复杂性、动态性和开放性使得计算节点因为外界攻击和意外事故而失效的概率增大,计算节点的失效会导致在该节点上执行的计算任务无法正常完成,从而影响网格计算的服务质量和效率,这是在任务调度时需要考虑的一个重要问题。... 详细信息
来源: 评论
基于链路特征的DDoS攻击检测方法
基于链路特征的DDoS攻击检测方法
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 孙红杰 方滨兴 张宏莉 云晓春 哈尔滨工业大学 国家计算机信息内容安全重点实验室 黑龙江 哈尔滨 150001
分布式拒绝服务(DDoS)的攻击手段严重威胁着Internet的安全。在网络发生DDoS攻击时,准确检测异常链路,定位攻击源头,使网络攻击在萌芽阶段就被及时遏制,避免大范围扩散,对网络安全具有重要的研究意义和实用价值。本文提出了一种基... 详细信息
来源: 评论
大规模网络安全态势分析中的报警关联规则挖掘
大规模网络安全态势分析中的报警关联规则挖掘
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 孙艺峻 张宏莉 何慧 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨 150001
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法MFP-growth,制定了一种有利于理解安全事件的关联规则模板,能够在最小支持度较低时,完成大规模报警日志的挖掘任务;并进行了报警的时间序列规则挖... 详细信息
来源: 评论
基于链路特征的DDoS攻击检测方法
基于链路特征的DDoS攻击检测方法
收藏 引用
第十一届全国青年通信学术会议
作者: 孙红杰 方滨兴 张宏莉 哈尔滨工业大学 国家计算机信息内容安全重点实验室黑龙江哈尔滨150001
分布式拒绝服务(DDoS)的攻击手段严重威胁着Internet的安全.在网络发生DDoS攻击时,准确检测异常链路,定位攻击源头,使网络攻击在萌芽阶段就被及时遏制,避免大范围扩散,对网络安全具有重要的研究意义和实用价值.本文提出了一种基于链路... 详细信息
来源: 评论
一个基于多Agent的分布式协作大规模网络恶意代码监测系统
一个基于多Agent的分布式协作大规模网络恶意代码监测系统
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 吴刚 董永平 哈尔滨工业大学国家计算机信息内容安全重点实验室,黑龙江哈尔滨 150001
恶意代码目前已经在网络中造成了严重的危害,对恶意代码进行有效的防治成了一项必需的研究。本文研究了在大规模网络下使用Agent定义各个部件,进行分布但自治式的检测,描述了各Agent的功能与协作,并建立了系统模型,能够有效的发现... 详细信息
来源: 评论
云平台虚拟化性能的评测与研究
收藏 引用
高技术通讯 2016年 第12期26卷 960-968页
作者: 吴可心 李正民 张兆心 沈英洪 哈尔滨工业大学(威海)计算机科学与技术学院网络与信息安全技术研究中心 威海264209 国家计算机信息内容安全重点实验室(威海) 威海264209 国家计算机网络应急技术处理协调中心 北京100029 中国科学院信息工程研究所 北京100093
阐述了虚拟化技术是云平台实现的关键技术,虚拟化性能是衡量云平台性能的重要标准。为评测与研究云平台的虚拟化性能,建立了一种云平台虚拟化性能评测模型,并对UCloud和百度开放云平台这两个云平台的虚拟机性能及其损失、虚拟资源分配... 详细信息
来源: 评论