咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 208 篇 哈尔滨工业大学
  • 23 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 1 篇 广州大学
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 25 篇 张兆心
  • 16 篇 李斌
  • 16 篇 余翔湛
  • 13 篇 张永铮
  • 12 篇 张涛
  • 9 篇 张宇
  • 9 篇 张冬艳
  • 8 篇 田志宏
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 张伟哲
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心。哈尔滨 150001"
208 条 记 录,以下是151-160 订阅
排序:
基于广域网的分布式远程监测Sniffer系统
收藏 引用
计算机工程 2005年 第16期31卷 147-149页
作者: 黄烁 王丽宏 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
防止非法监听和对监听者进行有效干扰是安全网关的重要环节,该文首先分析了局域网中Sniffer监听原理的实现方法,检测和干扰Sniffer的方法,然后列出远程(跨越局域网)监测Sniffer的方法,并评述这些方法的优缺点。最后提出了利用通用通信平... 详细信息
来源: 评论
一种主机系统安全的量化风险评估方法
收藏 引用
计算机工程 2005年 第14期31卷 147-149页
作者: 张永铮 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点。该文结合软件系统的弱点信息,提出了一种主机系统安全的量化风险评估方法,并以评估实例分... 详细信息
来源: 评论
一种量化的软件弱点评估方法
收藏 引用
计算机工程与应用 2005年 第27期41卷 7-9,50页
作者: 张涛 胡铭曾 李东 郑明 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
通过分析影响弱点是否易于被发掘利用的相关因素,引入了弱点安全可靠性的概念。把CC评估标准定义的多个变量映射为以平均安全时间为参数的度量指标。给出了弱点安全可靠性的概率分布和弱点安全失效率的判定公式。
来源: 评论
一种时间复杂度最优的精确串匹配算法
收藏 引用
软件学报 2005年 第5期16卷 676-683页
作者: 贺龙涛 方滨兴 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相互重叠、大小为2m?1的扫描窗口.在每个扫描窗口内,算法批量地... 详细信息
来源: 评论
计算机网络安全性分析建模研究
收藏 引用
通信学报 2005年 第12期26卷 100-109页
作者: 张涛 胡铭曾 云晓春 张永铮 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
安全性分析研究工作需要把计算机网络安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 详细信息
来源: 评论
一种改进的多模式匹配算法
收藏 引用
华中科技大学学报(自然科学版) 2005年 第z1期33卷 300-303页
作者: 殷丽华 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在基于有限状态自动机的多模式匹配算法(DFSA算法)基础上,结合Tuned BM算法的优点,提出一种快速的多模式字符串匹配算法,实现了多模式匹配过程中不匹配字符的连续跳跃.在一般情况下,算法不需要匹配目标串中的每个字符,而是在实际比较之... 详细信息
来源: 评论
基于信息融合的计算机网络信息发现
收藏 引用
计算机应用 2005年 第9期25卷 2175-2176,2195页
作者: 孙亮 李东 张涛 熊永平 邹百柳 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的... 详细信息
来源: 评论
容侵模型分析
收藏 引用
哈尔滨工业大学学报 2005年 第9期37卷 1252-1255,1276页
作者: 张兆心 胡铭曾 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
随着入侵手段的不断变化、发展,防火墙和入侵检测技术已经不能完全保证系统的安全性,如果在系统被入侵后还要提供一定的服务或者是降级的服务,这就需要容侵系统来维护这些服务的继续.分析了最近国际、国内的一些主要的容侵模型,并针对... 详细信息
来源: 评论
基于数据流方法的大规模网络异常发现
基于数据流方法的大规模网络异常发现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 郑军 胡铭曾 云晓春 郑仲 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨工业大学网络与信息安全技术研究中心 亚洲微软工程院
大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线的分析。针对大规模网络异常发现的特点和要求,本文提出了一种基于数据流的大规模网络异常发现的方法,主要包括以下创新点:... 详细信息
来源: 评论
轻负载、速度快的良性蠕虫传播策略
收藏 引用
哈尔滨业大学学报(自然科学版) 2005年 第5期21卷 620-628页
作者: 刘乙璇 王佰玲 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
通过使良性蠕虫传播有序化、分级化,在扩散过程中减少了其对网络的冲击,提高了传播速 度,提出了基于地址的预制式网络划分算法,能够预先设定良性蠕虫的传播轨迹,预先测评良性蠕虫 的并行度,增强了良性蠕虫的可追踪性、可控性,给出了良... 详细信息
来源: 评论