咨询与建议

限定检索结果

文献类型

  • 57 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 79 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 42 篇 计算机科学与技术...
    • 41 篇 网络空间安全
    • 5 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
  • 30 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 22 篇 网络安全
  • 5 篇 分布式拒绝服务
  • 5 篇 计算机网络
  • 5 篇 入侵检测
  • 4 篇 蠕虫
  • 4 篇 internet
  • 3 篇 网络管理
  • 3 篇 聚类分析
  • 3 篇 异常链路
  • 3 篇 网络拓扑
  • 3 篇 信息安全
  • 3 篇 计算机应急响应技...
  • 3 篇 蠕虫检测
  • 3 篇 相似度
  • 3 篇 tcp/ip协议
  • 3 篇 报文捕获
  • 2 篇 失败连接
  • 2 篇 多模式匹配
  • 2 篇 蠕虫抑制
  • 2 篇 极大似然估计

机构

  • 74 篇 哈尔滨工业大学
  • 14 篇 国家计算机网络与...
  • 6 篇 国家计算机信息内...
  • 4 篇 哈尔滨哈尔滨工业...
  • 1 篇 国家计算机网络应...
  • 1 篇 南京信息工程大学
  • 1 篇 国家计算机应急技...
  • 1 篇 国家计算机网络与...
  • 1 篇 计算机信息内容安...
  • 1 篇 常州工学院
  • 1 篇 中国科学院信息工...
  • 1 篇 西安通信学院
  • 1 篇 信息安全研究中心

作者

  • 35 篇 方滨兴
  • 33 篇 云晓春
  • 29 篇 张宏莉
  • 20 篇 胡铭曾
  • 9 篇 李斌
  • 7 篇 杨武
  • 6 篇 zhang hong-li
  • 6 篇 li bin
  • 6 篇 孙红杰
  • 5 篇 yun xiao-chun
  • 5 篇 何慧
  • 5 篇 余翔湛
  • 4 篇 fang binxing
  • 4 篇 王树鹏
  • 4 篇 zhang hongli
  • 4 篇 辛毅
  • 3 篇 李英楠
  • 3 篇 时金桥
  • 3 篇 yun xiaochun
  • 3 篇 wang yao

语言

  • 79 篇 中文
检索条件"机构=哈尔滨工业大学国家计算机信息内容安全重点实验室"
79 条 记 录,以下是11-20 订阅
排序:
P2P流量识别
收藏 引用
软件学报 2011年 第6期22卷 1281-1298页
作者: 鲁刚 张宏莉 叶麟 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
来源: 评论
基于用户感知的网络性能测量系统
收藏 引用
计算机工程 2007年 第4期33卷 115-117页
作者: 孙红杰 方滨兴 张宏莉 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
实时测量用户感知服务质量(QoS)是互联网服务商(ISP)调整服务质量和策略的重要依据。在对QoS关键技术进行深入研究的基础上,设计并实现了一个基于用户感知的网络性能测量系统UNPMS,介绍了UNPMS的基本结构、原理和相关技术。实验结果表明... 详细信息
来源: 评论
Linux系统调用劫持:技术原理、应用及检测
收藏 引用
计算机工程与应用 2003年 第32期39卷 167-170页
作者: 时金桥 方滨兴 胡铭曾 李斌 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
系统调用劫持是黑客入侵系统后保留后门常用的一项技术。文章提出了利用可装入内核模块修改系统调用表和中断描述符表两种实现Linux系统调用劫持的方法,探讨了系统调用劫持技术在rootkit、入侵检测等方面的应用,并给出了利用kmem进行系... 详细信息
来源: 评论
大规模网络安全事件预警可视化算法研究
收藏 引用
计算机工程与应用 2007年 第21期43卷 115-117,167页
作者: 孙艺峻 张宏莉 何慧 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
安全事件的可视化是大规模网络安全宏观预警的重要组成部分。根据大规模网络拓扑的结构特点,结合空间信息可视化领域中H3算法,提出了对大规模网络安全事件的宏观分布特征和局部细节进行空间可视化的处理办法。最后有效应用于教育网网络... 详细信息
来源: 评论
基于数字水印的网络可控匿名通讯系统研究
收藏 引用
计算机信息 2005年 第23期 22-25页
作者: 王福亮 李斌 时金桥 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨哈尔滨工业大学国家计算机信息内容安全重点实验室 150001
随着互联网技术的不断发展,网络匿名通讯技术的研究与应用提供了一个保护用户隐私、保密通讯内容的重要手段,同时也为进行非法通信进而威胁网络信息安全开了通路。论文研究匿名通讯系统的可控性,通过对数字水印的特点分析给出使用数字... 详细信息
来源: 评论
自动机算法在文本不精确匹配中的应用
收藏 引用
计算机工程与应用 2004年 第6期40卷 135-136,154页
作者: 叶建伟 季振洲 胡铭曾 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
论文从实用的角度,着重研究了有限自动机算法在文本的不精确匹配中的应用,提出了一种用于中文精确匹配的自动机的构建思想,两种用于中文同音字匹配的自动机的构建思想,以及利用自动机的原理去除无用字符对文本匹配的干扰的方法。编程实... 详细信息
来源: 评论
大规模网络安全态势评估系统
收藏 引用
计算机工程与应用 2008年 第33期44卷 122-124,127页
作者: 赵鹏宇 刘丰 张宏莉 王爽 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重... 详细信息
来源: 评论
容灾的理论与关键技术分析
收藏 引用
计算机工程与应用 2004年 第28期40卷 54-58页
作者: 王树鹏 云晓春 余翔湛 胡铭曾 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
该文系统地介绍了容灾的理论,包括容灾的概念、分类、等级和评价指标,并对容错和容灾的区别和联系进行了分析,给出了容灾系统的结构框架,对容灾系统的关键技术进行了分析、讨论,最后,对容灾的研究前景进行了分析和预测。
来源: 评论
中文交互式网络搜索引擎及其自学习能力
收藏 引用
计算机工程与应用 2003年 第10期39卷 148-150,212页
作者: 杜阿宁 方滨兴 胡铭曾 云晓春 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
论文介绍了一种具有自学习能力的中文交互式网络搜索引擎INSE(aninteractivenetsearchengineforChi-nesetext),向量空间模型、基于自动机思想的中文分词技术和神经网络BP算法的应用是INSE的主要特点,重点讨论了INSE的自学习能力。基于... 详细信息
来源: 评论
一种基于策略驱动的联动平台设计与应用
收藏 引用
计算机工程 2007年 第2期33卷 283-284,F0003页
作者: 朱乾林 云晓春 王永恒 翟建宏 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
提出了一种基于事件触发策略驱动的联动平台设计,描述了事件触发的策略驱动模型和平台总体结构以及平台联动过程。按照规则对安全事件队列进行处理,提高了策略的效率。使用XML语言描述策略,具有简单、高效的优点。采用组件化的思想,可... 详细信息
来源: 评论