咨询与建议

限定检索结果

文献类型

  • 130 篇 期刊文献
  • 78 篇 会议
  • 1 件 标准

馆藏范围

  • 209 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 200 篇 工学
    • 125 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 23 篇 软件工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 机械工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 84 篇 管理学
    • 84 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 拓扑划分
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 路由策略
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 5 篇 pdns
  • 4 篇 异常发现
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 移动自组网

机构

  • 209 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 71 篇 张宏莉
  • 60 篇 云晓春
  • 49 篇 胡铭曾
  • 31 篇 fang bin-xing
  • 28 篇 zhang hong-li
  • 25 篇 张兆心
  • 19 篇 yun xiao-chun
  • 16 篇 李斌
  • 16 篇 hu ming-zeng
  • 16 篇 余翔湛
  • 15 篇 zhang zhao-xin
  • 13 篇 张永铮
  • 13 篇 fang binxing
  • 13 篇 张涛
  • 11 篇 zhang hongli
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 li bin
  • 9 篇 张冬艳

语言

  • 209 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全技术研究中心"
209 条 记 录,以下是71-80 订阅
排序:
异常网络流量中的相变理论研究
收藏 引用
通信学报 2006年 第2期27卷 184-188页
作者: 王欣 丁丽 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
基于网络相变理论对网络异常流量的本质进行了研究,提出了基于Hurst参数反馈的动态拥塞缓解机制,理论分析和仿真结果验证了该方法的可行性和相对于传统方法的优越性,为异常流量的检测、控制研究做出了有益的探索。
来源: 评论
一种时间复杂度最优的精确串匹配算法
收藏 引用
软件学报 2005年 第5期16卷 676-683页
作者: 贺龙涛 方滨兴 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相互重叠、大小为2m?1的扫描窗口.在每个扫描窗口内,算法批量地... 详细信息
来源: 评论
基于数据流的容灾技术研究
收藏 引用
通信学报 2004年 第7期25卷 37-45页
作者: 余翔湛 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用... 详细信息
来源: 评论
自组织层次式大规模网络入侵检测系统
收藏 引用
通信学报 2004年 第7期25卷 86-92页
作者: 贺龙涛 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在分析现有分布式入侵检测系统拓扑结构基础上,设计实现了自组织的层次式大规模网络入侵检测系统。该系统提出入侵检测节点之间自组织的概念,使用组织服务器来将分布式入侵检测系统的检测功能与组织功能分离开来,降低系统实现复杂性,并... 详细信息
来源: 评论
计算机网络安全性分析建模研究
收藏 引用
通信学报 2005年 第12期26卷 100-109页
作者: 张涛 胡铭曾 云晓春 张永铮 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
安全性分析研究工作需要把计算机网络安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 详细信息
来源: 评论
交通网络拓扑结构及特性研究综述
收藏 引用
华中科技大学学报(自然科学版) 2012年 第S1期40卷 274-279页
作者: 于海宁 张宏莉 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
物联网中涉及的交通网络主要包括航空网络、海运网络、公共交通网络及城市道路网络.首先,列举了这些交通网络抽象为复杂网络的常用方法.然后,对交通网络研究中的主要特征参数进行了讨论.最后,对近年来国内外各类交通网络研究成果进行... 详细信息
来源: 评论
基于特权提升的多维量化属性弱点分类法的研究
收藏 引用
通信学报 2004年 第7期25卷 107-114页
作者: 张永铮 云晓春 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
来源: 评论
一个网络信息内容安全的新领域——网络信息渗透检测技术
收藏 引用
通信学报 2004年 第7期25卷 185-191页
作者: 陈训逊 方滨兴 胡铭曾 李蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划... 详细信息
来源: 评论
Internet拓扑建模综述
收藏 引用
软件学报 2004年 第8期15卷 1220-1226页
作者: 张宇 张宏莉 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
Internet拓扑建模是在更高层次上开发、利用Internet的基础.Internet拓扑模型研究经历了从随机型到层次型,再到无尺度(scale-free)网络的过程.对包括幂率(power law)在内的多种Internet拓扑特征及其相应度量进行了分析,对现有的拓扑模... 详细信息
来源: 评论
BitTorrent系统节点行为研究
收藏 引用
电信科学 2011年 第1期27卷 30-35页
作者: 叶麟 张宏莉 苏马婧 李飞 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
测量分析P2P文件共享系统是解决P2P优化、网络管理等问题的基础。当前P2P网络设计日趋复杂,并且部分运行机制直接导致测量数据不完整或测量周期过长,比如BitTorrent文件共享系统。针对这一问题,本文抽象出BitTorrent系统的3个测量层次,... 详细信息
来源: 评论