咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 208 篇 哈尔滨工业大学
  • 23 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 1 篇 广州大学
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 25 篇 张兆心
  • 16 篇 李斌
  • 16 篇 余翔湛
  • 13 篇 张永铮
  • 12 篇 张涛
  • 9 篇 张宇
  • 9 篇 张冬艳
  • 8 篇 田志宏
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 张伟哲
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心。哈尔滨 150001"
208 条 记 录,以下是21-30 订阅
排序:
KAD网络负载均衡技术研究
收藏 引用
电信科学 2012年 第6期28卷 68-72页
作者: 史建焘 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正... 详细信息
来源: 评论
基于聚合系数的拓扑抽象算法
收藏 引用
计算机工程 2012年 第6期38卷 111-112,115页
作者: 丁振全 董开坤 哈尔滨工业大学(威海)网络与信息安全技术研究中心 山东威海264209
针对大规模网络模拟资源消耗较高的问题,提出一种基于聚合系数的拓扑抽象算法。根据最短路径对网络拓扑中所有节点赋予权值,结合聚合系数定义权值阈值,并进行树形抽象和权值估算抽象。树形抽象将孩子节点抽象至根节点,权值估算抽象对低... 详细信息
来源: 评论
BitTorrent系统节点行为研究
收藏 引用
电信科学 2011年 第1期27卷 30-35页
作者: 叶麟 张宏莉 苏马婧 李飞 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,... 详细信息
来源: 评论
基于区域划分的大规模网络模拟本地静态路由策略研究
收藏 引用
微计算机信息 2011年 第1期27卷 167-169页
作者: 许政 张兆心 马培军 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
本地静态路由策略是网络模拟路由策略的核心和基础模块,时间和空间的平衡性制约着大规模网络模拟的规模和性能。通过对网络模拟路由策略关键技术研究,及对拓扑结构的分析,提出了基于区域划分的本地静态路由策略。通过与MTree_Nix路由... 详细信息
来源: 评论
基于高权重词集的论坛影响力发现研究
收藏 引用
微计算机信息 2011年 第10期27卷 99-101页
作者: 王丹 张伟哲 卢珺珈 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
网络论坛是中国网民一个重要的意见传播渠道,论坛舆论领袖对网络舆论导向起着至关重要的作用,影响力发现为越来越多的研究人员所关注。针对传统的在线论坛中有影响力主题计算方法的不足,本文将论坛中帖子间的回复关系映射为发帖者之间... 详细信息
来源: 评论
基于PDNS的僵尸网络抽象模型研究与实现
收藏 引用
微计算机信息 2011年 第2期27卷 141-142,202页
作者: 王轩春 张兆心 李斌 许政 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
通过分析PDNS内部机制和协议添加的基本原理,以及基于IRC协议的僵尸网络传播控制模型,提出了基于PDNS的僵尸网络抽象模型。在PDNS上实现了僵尸网络与蠕虫、分布式拒绝服务攻击三种安全事件的联合运行,从而较好的模拟了大规模僵尸网络的... 详细信息
来源: 评论
基于动态TCP代理的并行网络模拟性能研究
收藏 引用
微计算机信息 2011年 第1期27卷 175-177页
作者: 崔宇 张兆心 李斌 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
通过分析原始网络模拟器PDNS中TCP Agent层的静态架构,发现其存在的端口冲突、空占现象和服务无效问题。提出了基于动态TCP Agent策略的模型,通过对TCP数据的分流与动态创建和绑定TCP Agent的方法成功的解决了静态架构中出现的问题,同... 详细信息
来源: 评论
基于高权重词集的增量聚类算法研究
收藏 引用
微计算机信息 2011年 第2期27卷 170-172页
作者: 王丹 张兆心 宋颖慧 哈尔滨工业大学网络与信息安全技术研究中心 哈尔滨150001
文本聚类作为一种无监督的机器学习方法,已经成为对文本信息进行有效地组织、摘要和导航的重要手段,为越来越多的研究人员所关注。本文以网络论坛的话题发现和追踪为背景,通过对论坛中的帖子进行聚类分析而获取话题。本文以层次聚类算... 详细信息
来源: 评论
基于僵尸网络的攻击验证模型研究
收藏 引用
微计算机信息 2011年 第1期27卷 187-189,252页
作者: 邓君 张兆心 张淼 李乔 哈尔滨工业大学(威海)网络与信息安全技术研究中心 哈尔滨264209
僵尸网络已经成为网络恐怖主义的一个重要工具,对全球网络构成严重威胁。为了加深对僵尸网络的理解,同时在真实环境中模拟或再现僵尸网络攻击过程,从而获取当前网络中的弊端与缺陷。本文构造了一个基于僵尸网络的大规模网络的攻击验证... 详细信息
来源: 评论
基于文本挖掘的聚类算法研究
收藏 引用
微计算机信息 2011年 第2期27卷 168-169,65页
作者: 徐东亮 董开坤 李斌 王研芬 哈尔滨工业大学(威海)网络与信息安全技术研究中心 威海264209
随着网络中数据信息的大量积累,如何从海量文本数据中有效提取所需要的信息成为当前文本挖掘的重要内容。本文主要研究K-means和K-medoids两种聚类算法在文本挖掘中的应用,并通过实验利用基于人工判定的指标对两类算法在聚类文档的准确... 详细信息
来源: 评论