咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议
  • 1 件 标准

馆藏范围

  • 209 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 209 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 31 篇 fang bin-xing
  • 28 篇 zhang hong-li
  • 25 篇 张兆心
  • 19 篇 yun xiao-chun
  • 16 篇 李斌
  • 16 篇 hu ming-zeng
  • 16 篇 余翔湛
  • 15 篇 zhang zhao-xin
  • 13 篇 张永铮
  • 13 篇 fang binxing
  • 13 篇 张涛
  • 11 篇 zhang hongli
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 li bin
  • 9 篇 张冬艳

语言

  • 209 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心"
209 条 记 录,以下是91-100 订阅
排序:
BitTorrent流量的捕获方法及自相似性的评价
收藏 引用
计算机应用研究 2006年 第5期23卷 205-206,209页
作者: 刘刚 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
研究了B itTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
来源: 评论
基于聚合系数的拓扑抽象算法
收藏 引用
计算机工程 2012年 第6期38卷 111-112,115页
作者: 丁振全 董开坤 哈尔滨工业大学(威海)网络与信息安全技术研究中心 山东威海264209
针对大规模网络模拟资源消耗较高的问题,提出一种基于聚合系数的拓扑抽象算法。根据最短路径对网络拓扑中所有节点赋予权值,结合聚合系数定义权值阈值,并进行树形抽象和权值估算抽象。树形抽象将孩子节点抽象至根节点,权值估算抽象对低... 详细信息
来源: 评论
KAD网络负载均衡技术研究
收藏 引用
电信科学 2012年 第6期28卷 68-72页
作者: 史建焘 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正... 详细信息
来源: 评论
NS对称密钥认证协议安全性分析
收藏 引用
微计算机信息 2008年 第12期24卷 51-53页
作者: 杜金辉 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
安全协议的形式化验证与分析已成为国际研究的热点。本文应用BAN逻辑研究Needham-Schroeder对称密钥认证协议,指出该协议存在的安全缺陷,利用消息新鲜性对其进行相应改进,并在BAN逻辑下形式化证明改进的协议可以满足安全目标。
来源: 评论
蠕虫传播特性的研究
收藏 引用
微计算机信息 2008年 第15期24卷 63-65页
作者: 林智 云晓春 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
本文描述了蠕虫传播的四个数学模型和近年来快速发展起来的各项蠕虫传播模拟技术,分析并比较了每种研究方法的优势与不足。在文章的最后给出了一些可以更准确地研究蠕虫传播特性的方法,指出今后的研究方向。
来源: 评论
基于熵值的网络论坛热点话题发现
收藏 引用
计算机工程 2014年 第6期40卷 312-316页
作者: 孙永利 李东 张玥 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
针对网络论坛热点话题的识别、发现和舆情监测问题,提出一种基于热度熵值的热点话题发现方法。通过网络爬虫抓取网络论坛中的数据,在对数据进行预处理和分析热点话题属性特征的基础上,合理定义各属性的权重和话题的热度熵值,并以此对话... 详细信息
来源: 评论
支持IDS的高速网络信息获取体系结构
收藏 引用
北京邮电大学学报 2006年 第2期29卷 118-122页
作者: 张兆心 方滨兴 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100029
提出了一种针对高速网络环境的信息获取体系结构.可扩展的网络探测模型较好地解决了不同网络带宽的适应性问题;高带宽数据流实时捕获技术、高效的多线程TCP/IP(传输控制协议/互联网络协议)协议栈,以及基于插件的PLUGINs协议还原平台,使... 详细信息
来源: 评论
基于RGmix思想的匿名系统的设计与实现
收藏 引用
微计算机信息 2008年 第15期24卷 58-60页
作者: 邵立杰 时金桥 李斌 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
Mix概念是当今许多匿名通信系统的基石,在现有的众多针对它的攻击方法中,(n-1)攻击是最强大的。本文设计并实现了一个对抗(n-1)攻击的匿名通信原型系统—RGmix,并通过实验进一步检验了RGmix思想的可行性。
来源: 评论
基于层次自组织特征映射的网络异常检测系统数据分析器
收藏 引用
计算机应用与软件 2006年 第5期23卷 3-4,8页
作者: 陈婷婷 方滨兴 郑军 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
提出将层次自组织特征映射神经网络算法应用于网络异常检测,算法自顶向下逐层生成神经网络结构并细化聚类,将神经元的组织和连接方式从平面扩展到层次与平面连接相结合,大大加速了获胜神经元的搜寻过程。基于此种算法,设计并实现了网络... 详细信息
来源: 评论
大规模网络宏观预警的研究现状与分析
收藏 引用
计算机应用研究 2008年 第2期25卷 321-326页
作者: 王赫 何慧 唐朔飞 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
对国内外的宏观预警技术研究现状进行了综述,依据宏观预警系统的实施过程对当前研究方法和研究成果进行了较为全面的概述与分析,对现有技术进行了总结与归纳。
来源: 评论