咨询与建议

限定检索结果

文献类型

  • 100 篇 期刊文献
  • 23 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 132 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 118 篇 工学
    • 75 篇 计算机科学与技术...
    • 32 篇 软件工程
    • 20 篇 网络空间安全
    • 16 篇 仪器科学与技术
    • 14 篇 控制科学与工程
    • 11 篇 机械工程
    • 7 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 2 篇 兵器科学与技术
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 生物学
    • 2 篇 系统科学
    • 1 篇 数学
    • 1 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学

主题

  • 8 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 3 篇 虚拟存储
  • 3 篇 云存储
  • 3 篇 数据并行与分布
  • 3 篇 一次性密码
  • 3 篇 攻击场景
  • 3 篇 认证包
  • 3 篇 权能转换模型
  • 3 篇 i/o墙
  • 3 篇 入侵检测
  • 3 篇 有穷自动机
  • 3 篇 gina
  • 3 篇 密码过滤
  • 3 篇 数据压缩
  • 3 篇 高性能计算
  • 3 篇 分布式文件系统
  • 3 篇 特征匹配
  • 3 篇 外存系统

机构

  • 128 篇 哈尔滨工业大学
  • 35 篇 中国科学院计算技...
  • 12 篇 北京大学
  • 10 篇 国家计算机网络应...
  • 9 篇 清华大学
  • 8 篇 中国科学院信息工...
  • 7 篇 中国科学院自动化...
  • 7 篇 江南计算技术研究...
  • 7 篇 中国科学院计算技...
  • 6 篇 中国科学院计算技...
  • 6 篇 中国科学院大学
  • 6 篇 中国科学院研究生...
  • 6 篇 北京邮电大学
  • 6 篇 中国科学院计算机...
  • 6 篇 中山大学
  • 5 篇 中国科学院计算技...
  • 4 篇 中国电信集团有限...
  • 4 篇 中国电子技术标准...
  • 4 篇 北京理工大学
  • 3 篇 广州大学

作者

  • 23 篇 方滨兴
  • 18 篇 高文
  • 17 篇 云晓春
  • 10 篇 张永铮
  • 9 篇 张宏莉
  • 9 篇 田志宏
  • 8 篇 姚鸿勋
  • 6 篇 王树鹏
  • 6 篇 朱平
  • 6 篇 余翔湛
  • 5 篇 张树壮
  • 5 篇 陈熙霖
  • 5 篇 黄庆明
  • 5 篇 姜伟
  • 5 篇 罗浩
  • 4 篇 左旺孟
  • 4 篇 朱建涛
  • 4 篇 刘凯鹏
  • 4 篇 赵铁军
  • 4 篇 张伟哲

语言

  • 132 篇 中文
检索条件"机构=哈尔滨工业大学计算机学院信息对抗技术研究所"
132 条 记 录,以下是111-120 订阅
排序:
基于权能转换模型的攻击场景推理、假设与预测
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
全国网络与信息安全技术研讨会
作者: 田志宏 张永铮 张伟哲 云晓春 张宏莉 姜伟 哈尔滨工业大学计算机网络信息安全研究中心 中科科学院计算技术研究所 哈尔滨工业大学计算机网络信息安全研究中心 中科科学院计算技术研究所 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
红外小目标时域检测算法研究
收藏 引用
红外技术 2007年 第7期29卷 398-403页
作者: 聂洪山 赵新昱 陈晓飞 赵军锁 国防科技大学四院ASIC研发中心 湖南长沙410073 哈尔滨工业大学计算机学院 黑龙江哈尔滨150000 北京图形研究所 北京100000 中国科学院软件研究所综合信息系统技术实验室 北京100080
为了解决红外小目标检测问题,提出了时域红外小目标检测方法。在图像序列中背景像素、目标像素以及杂波像素的时域差分模型基础上提出了红外小目标时域检测算法,算法共分为两步:相关检测和广义似然比检测。经过相关检测后,图像序列中的... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 田志宏 张永铮 张伟哲 云晓春 张宏莉 姜伟 哈尔滨工业大学 计算机网络信息安全研究中心 哈尔滨 150001 中科科学院计算技术研究所 北京 100080 中科科学院计算技术研究所 北京 100080 哈尔滨工业大学 计算机网络信息安全研究中心 哈尔滨 150001
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
基于层次型结构分析的网上视频授权浏览技术
基于层次型结构分析的网上视频授权浏览技术
收藏 引用
全国网络与信息安全技术研讨会
作者: 郑轶佳 蒋树强 朱光宇 黄庆明 中国科学院研究生院 中国科学院计算技术研究所 哈尔滨工业大学计算机学院 中国科学院研究生院
在当今网络化与数字化时代,随着播客类网站如火如荼的兴起,如何有效地管理网上视频数据, 抵制色情、暴力影像,保障网络安全已成为信息领域一个亟待解决的问题。本文通过对网络视频蕴含的情感语义内容进行计算机理解,采用纵向分层、横向... 详细信息
来源: 评论
基于层次型结构分析的网上视频授权浏览技术
基于层次型结构分析的网上视频授权浏览技术
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 郑轶佳 蒋树强 朱光宇 黄庆明 中国科学院研究生院 北京 100080 中国科学院计算技术研究所 北京 100080 中国科学院计算技术研究所 北京 100080 哈尔滨工业大学计算机学院 哈尔滨 150001 中国科学院研究生院 北京 100080
在当今网络化与数字化时代,随着播客类网站如火如荼的兴起,如何有效地管理网上视频数据,抵制色情、暴力影像,保障网络安全已成为信息领域一个亟待解决的问题。本文通过对网络视频蕴含的情感语义内容进行计算机理解,采用纵向分层、横向... 详细信息
来源: 评论
基于离散对数的水印检测协议
收藏 引用
计算机辅助设计与图形学学报 2006年 第9期18卷 1322-1326页
作者: 刘永亮 高文 黄铁军 姚鸿勋 哈尔滨工业大学计算机科学与工程系 哈尔滨150001 中国科学院计算技术研究所数字媒体中心 北京100080
提出基于离散对数的水印检测协议,以解决通常的水印检测方案泄漏敏感信息(如水印和嵌入位置)的问题.在协议中,水印被隐藏在模指数中.标准的水印与数字作品之间的相关性判定被转换成它的等价形式,证明者通过证明此等价形式,以使得验证者... 详细信息
来源: 评论
基于小波变换的网络流量在线预测模型
收藏 引用
技术通讯 2006年 第12期16卷 1220-1225页
作者: 王风宇 云晓春 申伟东 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 中国科学院研究生院 北京100039 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 西安交通大学电子与信息工程学院 西安710049
在无抽取Haar小波变换的基础上,结合自适应AR模型和滑动窗口式多项式拟合方法,建立了一种基于小波变换的递推式高速网络流量在线预测模型。该模型首先用无抽取Haar小波变换把网络流量时间序列分解为细节信号和近似信号,然后对细节信... 详细信息
来源: 评论
高速IP网络流量测量系统的设计与实现
收藏 引用
技术通讯 2006年 第3期16卷 232-236页
作者: 王风宇 云晓春 中伟东 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 中国科学院研究生院 北京100039 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 西安交通大学电子与信息工程学院 西安710049
为克服网络带宽提高带来的网络流量测量的困难,在分析传统网络流量测量系统存在的问题的基础上,采用零拷贝分组捕获和裸设备存储(零拷贝存储)等关键技术,设计并实现了一个被动式网络流量测量系统,该系统的测量性能较传统方法有大... 详细信息
来源: 评论
自适应空域隐写算法的主动隐写术分析研究
自适应空域隐写算法的主动隐写术分析研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 刘绍辉 龚龙 姚鸿勋 高文 哈尔滨工业大学计算机学院 哈尔滨150001 哈尔滨工业大学计算机学院 哈尔滨150001 中国科学院计算技术研究所北京100080
隐写分析技术是指发现信息隐藏的事实,使其失效,并对隐藏算法参数作进一步估计的技术。针对最简单的空域LSB隐写技术,其隐写分析技术已经比较成熟,但是对于自适应隐藏技术,其隐写分析技术则很少。分析从预测差分图像出发,提出了... 详细信息
来源: 评论
贝叶斯网络的推理和学习
贝叶斯网络的推理和学习
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 姜峰 高文 姚鸿勋 哈尔滨工业大学计算机学院 哈尔滨 150001 哈尔滨工业大学计算机学院 哈尔滨 150001 中国科学院计算技术研究所北京 100083
近五年来,图模型领域的研究取得了瞩目的进展。其中,贝叶斯网络[1]作为一个描述、学习、计算复杂条件下概率分布的决策分析工具,被应用到众多领域。在模式识别领域,图模型的方法已经被应用到诸如计算机视觉,HCI,生物信息学等。图... 详细信息
来源: 评论