咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议
  • 1 件 标准

馆藏范围

  • 209 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 209 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 31 篇 fang bin-xing
  • 28 篇 zhang hong-li
  • 25 篇 张兆心
  • 19 篇 yun xiao-chun
  • 16 篇 李斌
  • 16 篇 hu ming-zeng
  • 16 篇 余翔湛
  • 15 篇 zhang zhao-xin
  • 13 篇 张永铮
  • 13 篇 fang binxing
  • 13 篇 张涛
  • 11 篇 zhang hongli
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 li bin
  • 9 篇 张冬艳

语言

  • 209 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心"
209 条 记 录,以下是1-10 订阅
排序:
IPv6与隧道多地址性的DoS攻击放大问题研究
收藏 引用
计算机研究与发展 2014年 第7期51卷 1594-1603页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这... 详细信息
来源: 评论
基于前缀区间集合的IPv6路由查找算法
收藏 引用
通信学报 2013年 第6期34卷 29-37,48页
作者: 崔宇 田志宏 张宏莉 方滨兴 哈尔滨工业大学网络与信息安全技术研究中心 黑龙江哈尔滨150001
对IPv6相关的通用型与特定型路由算法进行了分析,重点研究了以BSR为基础的IPv6路由算法在查找和更新时的不平衡问题,提出了基于前缀区间集合的IPv6路由算法。通过对路由前缀(N)进行范围(K)、集合(M)划分以及更新节点自修复提高查询速度... 详细信息
来源: 评论
基于Miredo的Teredo Relay性能与安全性分析优化
收藏 引用
电子学报 2014年 第4期42卷 815-820页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学网络与信息安全技术研究中心 黑龙江哈尔滨150001
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.... 详细信息
来源: 评论
基于串空间理论的Kerberos协议安全性分析
收藏 引用
技术通讯 2008年 第9期18卷 909-914页
作者: 王威 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心
在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性... 详细信息
来源: 评论
一种适合于超大规模特征集的匹配方法
收藏 引用
计算机学报 2014年 第5期37卷 1147-1158页
作者: 杨天龙 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
串匹配技术是入侵检测系统中的关键技术,随着特征数量的增加,现有的自动机类匹配算法都会面对内存占用过大的问题.当特征超过一定数目后,自动机可能根本无法构造.文中提出了一种针对超大规模特征匹配(SLSPM)环境的匹配算法***算法借助... 详细信息
来源: 评论
IPv6环境下隧道流量解析安全性增强技术
收藏 引用
计算机学报 2013年 第5期36卷 957-966页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究网络协议解析设备上传统双栈对广义隧道的解析过程,... 详细信息
来源: 评论
中国AS级拓扑测量与分析
收藏 引用
计算机学报 2008年 第4期31卷 611-619页
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
为描绘中国自治域(Autonomous Systems,AS)级拓扑图景,文中运用综合集成的思想来考察不同拓扑数据之间在数据本身和统计特征上的差异.首先,采用基于BGP、基于traceroute和基于IRR的方法从不同数据源获取了拓扑快照和十年间历史.其次,对... 详细信息
来源: 评论
基于P2P的网络恶意代码检测技术研究
收藏 引用
技术通讯 2008年 第10期18卷 1029-1034页
作者: 方滨兴 云晓春 胡振宇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 详细信息
来源: 评论
入侵容忍系统安全属性分析
收藏 引用
计算机学报 2006年 第8期29卷 1505-1512页
作者: 殷丽华 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);... 详细信息
来源: 评论
基于统计的网络流量模型及异常流量发现
收藏 引用
技术通讯 2007年 第10期17卷 1007-1012页
作者: 吴冰 云晓春 陈海永 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
基于从网络流量的大小和流量曲线的形状两个方面的研究,建立了一种基于统计的网络流量模型,提出了计算正常情况网络流量曲线的算法。通过对比正常网络流量曲线和异常网络流量曲线之间的差距,实现了对异常数据流的自动检测。实验表明,该... 详细信息
来源: 评论