咨询与建议

限定检索结果

文献类型

  • 57 篇 期刊文献
  • 22 篇 会议

馆藏范围

  • 79 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 78 篇 工学
    • 42 篇 计算机科学与技术...
    • 41 篇 网络空间安全
    • 5 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 1 篇 电子科学与技术(可...
  • 30 篇 管理学
    • 30 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 22 篇 网络安全
  • 5 篇 分布式拒绝服务
  • 5 篇 计算机网络
  • 5 篇 入侵检测
  • 4 篇 蠕虫
  • 4 篇 internet
  • 3 篇 网络管理
  • 3 篇 聚类分析
  • 3 篇 异常链路
  • 3 篇 网络拓扑
  • 3 篇 信息安全
  • 3 篇 计算机应急响应技...
  • 3 篇 蠕虫检测
  • 3 篇 相似度
  • 3 篇 tcp/ip协议
  • 3 篇 报文捕获
  • 2 篇 失败连接
  • 2 篇 多模式匹配
  • 2 篇 蠕虫抑制
  • 2 篇 极大似然估计

机构

  • 74 篇 哈尔滨工业大学
  • 14 篇 国家计算机网络与...
  • 6 篇 国家计算机信息内...
  • 4 篇 哈尔滨哈尔滨工业...
  • 1 篇 国家计算机网络应...
  • 1 篇 南京信息工程大学
  • 1 篇 国家计算机应急技...
  • 1 篇 国家计算机网络与...
  • 1 篇 计算机信息内容安...
  • 1 篇 常州工学院
  • 1 篇 中国科学院信息工...
  • 1 篇 西安通信学院
  • 1 篇 信息安全研究中心

作者

  • 35 篇 方滨兴
  • 33 篇 云晓春
  • 29 篇 张宏莉
  • 20 篇 胡铭曾
  • 9 篇 李斌
  • 7 篇 杨武
  • 6 篇 zhang hong-li
  • 6 篇 li bin
  • 6 篇 孙红杰
  • 5 篇 yun xiao-chun
  • 5 篇 何慧
  • 5 篇 余翔湛
  • 4 篇 fang binxing
  • 4 篇 王树鹏
  • 4 篇 zhang hongli
  • 4 篇 辛毅
  • 3 篇 李英楠
  • 3 篇 时金桥
  • 3 篇 yun xiaochun
  • 3 篇 wang yao

语言

  • 79 篇 中文
检索条件"机构=哈尔滨工业大学国家计算机信息内容安全重点实验室"
79 条 记 录,以下是51-60 订阅
排序:
基于生存性和Makespan的多目标网格任务调度算法研究
基于生存性和Makespan的多目标网格任务调度算法研究
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 王树鹏 云晓春 余翔湛 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室
网格环境的复杂性、动态性和开放性使得计算节点因为外界攻击和意外事故而失效的概率增大, 计算节点的失效会导致在该节点上执行的计算任务无法正常完成,从而影响网格计算的服务质量和效率,这是在任务调度时需要考虑的一个重要问题。但... 详细信息
来源: 评论
大规模网络安全态势分析中的报警关联规则挖掘
大规模网络安全态势分析中的报警关联规则挖掘
收藏 引用
全国网络与信息安全技术研讨会
作者: 孙艺峻 张宏莉 何慧 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室
针对大规模网络安全态势分析中报警关联的需要,提出了海量报警日志的多维关联规则挖掘算法 MFP-growth,制定了一种有利于理解安全事件的关联规则模板,能够在最小支持度较低时,完成大规模报警日志的挖掘任务;并进行了报警的时间序列规则... 详细信息
来源: 评论
一种支持SMP的高性能入侵检测通信机制研究
收藏 引用
通信学报 2004年 第1期25卷 100-109页
作者: 杨武 方滨兴 云晓春 张宏莉 哈尔滨工业大学国家计算机内容信息安全重点实验室 黑龙江哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
提出并实现了一种适用于宽带网的支持SMP的高性能入侵检测通信协议框架-ULNP(userlevelnetworkprotoc01).该框架通过采用旁路内核协议栈的零拷贝技术实现用户级虚拟网络接口,同时针对入侵检测的特点,优化了用户层的通信协议栈,从而有效... 详细信息
来源: 评论
基于链路特征的DDoS攻击检测方法
基于链路特征的DDoS攻击检测方法
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 孙红杰 方滨兴 张宏莉 云晓春 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨工业大学国家计算机信息内容安全重点实验室
分布式拒绝服务(DDoS)的攻击手段严重威胁着Internet的安全。在网络发生DDoS攻击时,准确检测异常链路,定位攻击源头,使网络攻击在萌芽阶段就被及时遏制,避免大范围扩散,对网络安全具有重要的研究意义和实用价值。本文提出了一种基于链... 详细信息
来源: 评论
Decoy:基于主动技术的恶意代码捕获系统
收藏 引用
计算机信息 2009年 第6期25卷 67-69页
作者: 刘浩 孙春奇 李斌 姜伟 哈尔滨工业大学国家计算机信息内容安全重点实验室 150001
由于现有的被动捕获技术逐渐无法适应网络安全需要,本文提出一种基于主动技术的恶意代码捕获方法,结合主动技术和高交互式蜜罐构建了恶意代码自动捕获系统Decoy。Decoy主动寻找夹带恶意代码的可疑目标,启动客户端浏览器主动访问,诱导恶... 详细信息
来源: 评论
基于骨干网的并行集群入侵检测系统
收藏 引用
哈尔滨工业大学学报 2004年 第3期36卷 273-276页
作者: 杨武 方滨兴 云晓春 张宏莉 哈尔滨工业大学国家计算机内容信息安全重点实验室 黑龙江哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术.在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用干骨干网的基于规则的入侵检测系统BNIDS(Backbon... 详细信息
来源: 评论
入侵检测系统中用户级报文传输机制研究
收藏 引用
高技术通讯 2003年 第10期13卷 9-14页
作者: 杨武 方滨兴 云晓春 张宏莉 胡铭曾 哈尔滨工业大学国家计算机内容信息安全重点实验室 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
在分析了骨干网入侵检测系统性能瓶颈的基础上 ,提出并实现了一种面向入侵检测系统的用户级报文传输机制———ULMM (User LevelMessagingMechanism )。该通讯机制采用零拷贝技术 ,能够将传统TCP/IP协议栈从操作系统中旁路掉 ,利用异步... 详细信息
来源: 评论
感应网的安全机制研究
感应网的安全机制研究
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 郑军 胡铭增 方滨兴 张宏莉 哈尔滨工业大学国家计算机信息内容安全重点实验室
随着无线Ad-hoc网络的兴起,作为一种重要的无线Ad-hoc网,感应网的安全问题越来越受到人们的注意。本文首先介绍了感应网的发展和特点,并给出针对感应网的安全定义组成和感应网的主要安全威胁,概述了两种重要的感应网安全模型和相关... 详细信息
来源: 评论
一个基于决策树的中文Web文本挖掘系统
一个基于决策树的中文Web文本挖掘系统
收藏 引用
全国搜索引擎和网上信息挖掘学术讨论会
作者: 杜阿宁 方滨兴 胡铭曾 哈尔滨工业大学国家计算机信息内容安全重点实验室
在Web挖掘的基本概念、基本应用和一般文本分类的基础上,本文从系统功能、模块设计和核心算法三方面详细介绍了一个具有自学习能力的基于决策树的中文Web文本挖掘系统.
来源: 评论
蠕虫补丁防御方案的博弈论模型及其分析
蠕虫补丁防御方案的博弈论模型及其分析
收藏 引用
第十九次全国计算机安全学术交流会
作者: 刘佳 胡铭曾 刘冰 哈尔滨工业大学国家计算机信息内容安全重点实验室
本文从博弈论角度出发,分析了网络安全中的蠕虫扩散事件及补丁防御方案,并建立了精确的数学模型。该模型解释了补丁防御方案的现状,预测了这种方案中双方状态的变化趋势是在平衡点(p,q)附近波动。证明了只有当惩罚是损失的增函数时,... 详细信息
来源: 评论