咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 208 篇 哈尔滨工业大学
  • 23 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 1 篇 广州大学
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 25 篇 张兆心
  • 16 篇 李斌
  • 16 篇 余翔湛
  • 13 篇 张永铮
  • 12 篇 张涛
  • 9 篇 张宇
  • 9 篇 张冬艳
  • 8 篇 田志宏
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 张伟哲
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心。哈尔滨 150001"
208 条 记 录,以下是171-180 订阅
排序:
计算机弱点描述综述
计算机弱点描述综述
收藏 引用
2005中国计算机大会
作者: 张永铮 方滨兴 云晓春 迟悦 张涛 哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨150001
计算机弱点描述已成为弱点研究的重要组成部分,是弱点检测及弱点评估技术的基础和前提。本文分析了计算机弱点描述技术所涉及的主要研究内容,包括弱点定义、弱点分类法、弱点描述语言等,讨论了弱点描述领域存在的问题以及将采取的技... 详细信息
来源: 评论
一种并行网络模拟中的拓扑划分方法
一种并行网络模拟中的拓扑划分方法
收藏 引用
2005全国网络信息安全技术研讨会
作者: 王晓锋 方滨兴 云晓春 张宏莉 哈尔滨工业大学 计算机网络与信息安全技术研究中心 哈尔滨 150001
为提高并行网络模拟的可用性与运行效率,需要研究有效的拓扑划分方法。实现了一种基于负载估计的网络拓扑划分方法,并通过对划分后子网间路由的静态配置实现了准确的路由模拟。实验表明,该划分方法能有效地提高并行模拟性能;基于网... 详细信息
来源: 评论
匿名通信系统中的Free-Riding问题及惩罚机制研究
匿名通信系统中的Free-Riding问题及惩罚机制研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 时金桥 方滨兴 李斌 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
“Free-riding”是指网络中所存在的那些只享用资源、不贡献资源的节点所带来的共性问题。匿名通信系统中成员的自私行为会破坏匿名系统的运行规则,导致降低系统的工作效率,影响匿名保护的程度,这属于匿名通信系统中的Free-Riding问... 详细信息
来源: 评论
基于Biased SVMs的中文Web过滤系统
基于Biased SVMs的中文Web过滤系统
收藏 引用
2005第一届中国分类技术与应用研讨会(CSCA)
作者: 杜阿宁 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
通过对汉语表达习惯、网页结构特性和用户一般浏览模式的分析,归纳出用户兴趣描述包括关键查询词和查询关联度两部分信息,并把过滤任务根据查询关联度不同划分为相关过滤、相似过滤、相近过滤3个层次,提出了可根据训练向量分布特性和用... 详细信息
来源: 评论
DDoS攻击中的相变理论研究
DDoS攻击中的相变理论研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 王欣 方滨兴 哈尔滨工业大学 计算机网络与信息安全技术研究中心 哈尔滨 150001
本文基于网络相变理论对DDoS攻击的拥塞本质进行了探讨,提出了基于Hurst参数反馈的动态拥塞缓解机制,通过实验和比较,证明该方法有效,为DDoS攻击的研究方向提供了新的思路。
来源: 评论
面向网络报文流分析的频繁项监测技术研究
面向网络报文流分析的频繁项监测技术研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 杜阿宁 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量的测量与分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出... 详细信息
来源: 评论
网格环境下的限定性并行程序可达性测试算法
网格环境下的限定性并行程序可达性测试算法
收藏 引用
2005全国网络信息安全技术研讨会
作者: 王巍 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法,可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实际应用中会产生的开销过大,难以用于实际应用中。在并行... 详细信息
来源: 评论
DDoS攻击中的相变理论研究
DDoS攻击中的相变理论研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王欣 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
本文基于网络相变理论对DDoS攻击的拥塞本质进行了探讨,提出了基于Hurst参数反馈的动态拥塞缓解机制,通过实验和比较,证明该方法有效,为DDoS攻击的研究方向提供了新的思路。
来源: 评论
信息安全概念的新融合——信息安全层次模型与要素模型的结合
信息安全概念的新融合——信息安全层次模型与要素模型的结合
收藏 引用
2005全国网络信息安全技术研讨会
作者: 陈训逊 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
文中对目前不同角度的信息安全概念、属性的定义和描述进行了分析,阐述了宏观信息安全的范畴,在传统的实体安全、运行安全、数据安全三个层面的基础上,扩充了内容安全层面和信息利用安全层面,并对内容安全信息利用安全的内涵进行... 详细信息
来源: 评论
一个自适应的入侵容忍系统
一个自适应的入侵容忍系统
收藏 引用
2005全国网络信息安全技术研讨会
作者: 殷丽华 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
入侵容忍的基础是冗余,考虑到安全故障的人为特点,系统采用多样化的冗余,增加了黑客攻击的难度.提出了一个容侵系统的体系结构,在节点和系统两个级别上实现了入侵容忍,应用沙盒技术实现攻击的在线诊断。实验结果表明,入侵容忍技... 详细信息
来源: 评论