咨询与建议

限定检索结果

文献类型

  • 170 篇 期刊文献
  • 89 篇 会议

馆藏范围

  • 259 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 156 篇 计算机科学与技术...
    • 101 篇 网络空间安全
    • 24 篇 软件工程
    • 13 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 土木工程
  • 107 篇 管理学
    • 107 篇 管理科学与工程(可...
  • 6 篇 理学
    • 4 篇 数学
    • 1 篇 生态学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 网络安全
  • 9 篇 网络模拟
  • 8 篇 蠕虫
  • 8 篇 入侵检测
  • 8 篇 信息安全
  • 8 篇 网络测量
  • 7 篇 拓扑划分
  • 7 篇 路由策略
  • 7 篇 物联网
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 复杂网络
  • 6 篇 异常检测
  • 5 篇 对等网络
  • 5 篇 网格监测
  • 5 篇 并行网络模拟
  • 5 篇 攻击
  • 5 篇 攻击场景
  • 5 篇 ipv6
  • 5 篇 pdns

机构

  • 259 篇 哈尔滨工业大学
  • 23 篇 国家计算机网络应...
  • 12 篇 中国科学院计算技...
  • 8 篇 北京邮电大学
  • 7 篇 国家工业信息安全...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国科学院计算技...
  • 3 篇 中科科学院计算技...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 黑龙江省科学院自...
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 亚洲微软工程院
  • 2 篇 威海天之卫网络空...
  • 1 篇 广州大学

作者

  • 110 篇 方滨兴
  • 90 篇 张宏莉
  • 72 篇 云晓春
  • 53 篇 胡铭曾
  • 35 篇 zhang hong-li
  • 35 篇 fang bin-xing
  • 27 篇 张兆心
  • 24 篇 余翔湛
  • 21 篇 yun xiao-chun
  • 20 篇 李斌
  • 19 篇 fang binxing
  • 18 篇 张永铮
  • 18 篇 hu ming-zeng
  • 16 篇 zhang zhao-xin
  • 14 篇 田志宏
  • 14 篇 zhang hongli
  • 13 篇 li bin
  • 12 篇 张宇
  • 12 篇 张涛
  • 11 篇 王佰玲

语言

  • 259 篇 中文
检索条件"机构=哈尔滨工业大学网络与信息安全研究中心"
259 条 记 录,以下是81-90 订阅
排序:
基于Chord的对等网络内容搜索技术的研究
收藏 引用
微计算机信息 2011年 第1期27卷 164-166页
作者: 吴媛媛 李斌 孙春奇 许政 哈尔滨工业大学网络与信息安全研究中心 哈尔滨150001
结构化对等网络中,如何有效地进行资源查找是一个非常关键的问题。Chord是一种典型的结构化对等网络模型,它提供有效的路由算法,但是路由表中信息有限,查找效率并不高。本文提出一种基于Chord的A-Chord算法,它采用一种新的改进路由表结... 详细信息
来源: 评论
一种量化的软件弱点评估方法
收藏 引用
计算机工程与应用 2005年 第27期41卷 7-9,50页
作者: 张涛 胡铭曾 李东 郑明 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
通过分析影响弱点是否易于被发掘利用的相关因素,引入了弱点安全可靠性的概念。把CC评估标准定义的多个变量映射为以平均安全时间为参数的度量指标。给出了弱点安全可靠性的概率分布和弱点安全失效率的判定公式。
来源: 评论
一种主机系统安全的量化风险评估方法
收藏 引用
计算机工程 2005年 第14期31卷 147-149页
作者: 张永铮 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点。该文结合软件系统的弱点信息,提出了一种主机系统安全的量化风险评估方法,并以评估实例分... 详细信息
来源: 评论
基于广域网的分布式远程监测Sniffer系统
收藏 引用
计算机工程 2005年 第16期31卷 147-149页
作者: 黄烁 王丽宏 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
防止非法监听和对监听者进行有效干扰是安全网关的重要环节,该文首先分析了局域网中Sniffer监听原理的实现方法,检测和干扰Sniffer的方法,然后列出远程(跨越局域网)监测Sniffer的方法,并评述这些方法的优缺点。最后提出了利用通用通信平... 详细信息
来源: 评论
大规模并行网络模拟系统
收藏 引用
计算机工程 2007年 第3期33卷 133-135页
作者: 王蕾 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
为了提高并行网络模拟的真实性、可用性以及运行效率,该文设计并实现了并行分布式互联网模拟使用系统,它可以用网络测量工具获得真实网络数据作为模拟基础,采用优化的拓扑网络划分方法对模拟任务进行划分,采用基于边界路由器的子网间路... 详细信息
来源: 评论
IPv6数据包生成器IPSender6的设计与实现
收藏 引用
计算机工程 2008年 第5期34卷 161-162页
作者: 周江涛 翟健宏 张宏莉 宋晓慧 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
传统的基于IPv4的入侵检测系统(IDS)和网管系统(NMS)必须升级以支持IPv6。在IDS和NMS的升级过程中,需要获得各种不同特征的IPv6数据包,尤其是在IP层互异的数据包来测试和验证其功能性。该文在实验的基础上,设计并实现了IPv6数据包生成器... 详细信息
来源: 评论
基于最小二乘法的网络蠕虫检测方法
收藏 引用
哈尔滨工业大学学报 2007年 第3期39卷 431-434页
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
分析了网络蠕虫的生命周期和传播模型,根据蠕虫的特性提出一种新的蠕虫检测方法,该方法首先监测网络上各主机的连接度,得到疑似感染蠕虫主机的数量.然后利用最小二乘法判别疑似感染蠕虫主机的数量变换是否符合蠕虫的传播模型.实验证明,... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
通信学报 2007年 第12期28卷 78-84页
作者: 田志宏 张伟哲 张永铮 张宏莉 李洋 姜伟 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
计算机弱点数据库综述与评价
收藏 引用
计算机科学 2006年 第8期33卷 19-21,49页
作者: 张永铮 方滨兴 迟悦 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
来源: 评论
一种基于社会性标注的网页排序算法
收藏 引用
计算机学报 2010年 第6期33卷 1014-1023页
作者: 刘凯鹏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所网络重点实验室 北京100190
社会性标注作为一种新的资源管理和共享方式,吸引为数众多的用户参与其中,由此产生的大量社会性标注数据成为网页质量评价的一个新维度.文中研究如何利用社会性标注改进网页检索性能,提出一种有机结合网页和用户的查询相关性与互增强关... 详细信息
来源: 评论