咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 208 篇 哈尔滨工业大学
  • 23 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 1 篇 广州大学
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 25 篇 张兆心
  • 16 篇 李斌
  • 16 篇 余翔湛
  • 13 篇 张永铮
  • 12 篇 张涛
  • 9 篇 张宇
  • 9 篇 张冬艳
  • 8 篇 田志宏
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 张伟哲
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心。哈尔滨 150001"
208 条 记 录,以下是1-10 订阅
排序:
TSL:基于连接强度的Facebook消息流行度预测模型
收藏 引用
通信学报 2019年 第10期40卷 1-9页
作者: 王晓萌 方滨兴 张宏莉 王星 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 广州大学网络空间先进技术研究院 广东广州510006
在线社交网络的迅速发展使信息呈现爆炸式增长,然而不同消息的流行度存在较大差异,对其准确预测一直是领域内的研究难点。流行度预测的任务是根据消息传播早期过程中涌现的特征预测其未来的传播趋势,现有基于传播网络特征与拟合函数的... 详细信息
来源: 评论
一种多接口路由器地理定位方法
收藏 引用
信息安全学报 2018年 第4期3卷 15-24页
作者: 朱金玉 张宇 曾良伟 余卓勋 张宏莉 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 哈尔滨中国150001
网络空间测绘中,如何将虚拟拓扑中设备节点定位到现实世界中地理位置是一个研究难点。以往IP地理定位工作多以IP地址为单位,缺少以路由器为单位的定位研究。本文利用同一台路由器上不同接口IP地址位置相同,相连的路由器间地理位置相... 详细信息
来源: 评论
面向DaaS应用的数据集成隐私保护机制研究
收藏 引用
通信学报 2016年 第4期37卷 96-106页
作者: 周志刚 张宏莉 余翔湛 李攀攀 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
云计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。... 详细信息
来源: 评论
一个自主开放的互联网根域名解析体系
收藏 引用
信息安全学报 2017年 第4期2卷 57-69页
作者: 张宇 夏重达 方滨兴 张宏莉 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 哈尔滨中国150001 东莞电子科技大学电子信息工程研究院 东莞中国523808
域名系统(Domain Name System,DNS)的中心化根解析体系蕴含着权力滥用风险,对互联网的开放与平等形成威胁。本文提出了一个新的自主开放根解析体系,与现有DNS兼容的同时,从结构和机制两方面对权力滥用予以威慑。首先,针对域名唯一性与... 详细信息
来源: 评论
基于组合双向拍卖的物联网搜索任务分配机制
收藏 引用
通信学报 2015年 第12期36卷 47-56页
作者: 许志凯 张宏莉 余翔湛 周志刚 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
如何合理地分配搜索任务,进而激励用户加入到搜索中是物联网搜索亟需解决的关键问题。针对物联网中数据实效性强的特点,结合物联网搜索中用户的高异构性和动态性,提出一种基于组合双向拍卖的搜索任务分配模型,从市场供求关系的角度描述... 详细信息
来源: 评论
移动互联网中的位置隐私保护研究
收藏 引用
通信学报 2015年 第9期36卷 230-243页
作者: 王宇航 张宏莉 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
全面归纳了移动互联网中位置隐私保护的相关研究工作,总结了位置服务和定位服务中的威胁模型。然后,详细介绍了现有基于位置服务的隐私保护技术,分析了其在抗隐私攻击和位置隐私适用性方面的优缺点,并阐述了定位服务中位置隐私问题的本... 详细信息
来源: 评论
云平台虚拟化性能的评测与研究
收藏 引用
技术通讯 2016年 第12期26卷 960-968页
作者: 吴可心 李正民 张兆心 沈英洪 哈尔滨工业大学(威海)计算机科学与技术学院网络与信息安全技术研究中心 威海264209 国家计算机信息内容安全重点实验室(威海) 威海264209 国家计算机网络应急技术处理协调中心 北京100029 中国科学院信息工程研究所 北京100093
阐述了虚拟化技术是云平台实现的关键技术,虚拟化性能是衡量云平台性能的重要标准。为评测与研究云平台的虚拟化性能,建立了一种云平台虚拟化性能评测模型,并对UCloud和百度开放云平台这两个云平台的虚拟机性能及其损失、虚拟资源分配... 详细信息
来源: 评论
IPv6与隧道多地址性的DoS攻击放大问题研究
收藏 引用
计算机研究与发展 2014年 第7期51卷 1594-1603页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
DoS攻击是威胁IPv4网络安全的重要问题之一.随着IPv6的发展,相关安全问题也逐步体现并影响IPv6网络的正常运行.该文指出利用IPv6和隧道主机的多地址性,攻击者可获得大量合法IPv6地址,通过伪装成多个虚拟主机实施对目标设备的DoS攻击.这... 详细信息
来源: 评论
基于Miredo的Teredo Relay性能与安全性分析优化
收藏 引用
电子学报 2014年 第4期42卷 815-820页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学网络与信息安全技术研究中心 黑龙江哈尔滨150001
隧道是IPv4向IPv6过渡的一种方式,为处于IPv4网络中的IPv6孤岛提供IPv6互联网接入.本文对Teredo隧道的功能、流量和安全方面进行研究,着重分析了Teredo隧道中中继设备(relay)的工作原理,指出其节点状态管理机制存在的性能和安全性问题.... 详细信息
来源: 评论
一种适合于超大规模特征集的匹配方法
收藏 引用
计算机学报 2014年 第5期37卷 1147-1158页
作者: 杨天龙 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
串匹配技术是入侵检测系统中的关键技术,随着特征数量的增加,现有的自动机类匹配算法都会面对内存占用过大的问题.当特征超过一定数目后,自动机可能根本无法构造.文中提出了一种针对超大规模特征匹配(SLSPM)环境的匹配算法***算法借助... 详细信息
来源: 评论