咨询与建议

限定检索结果

文献类型

  • 100 篇 期刊文献
  • 23 篇 会议
  • 8 件 标准
  • 1 篇 成果

馆藏范围

  • 132 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 118 篇 工学
    • 75 篇 计算机科学与技术...
    • 32 篇 软件工程
    • 20 篇 网络空间安全
    • 16 篇 仪器科学与技术
    • 14 篇 控制科学与工程
    • 11 篇 机械工程
    • 7 篇 电子科学与技术(可...
    • 6 篇 信息与通信工程
    • 2 篇 兵器科学与技术
    • 2 篇 生物医学工程(可授...
    • 2 篇 生物工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
  • 29 篇 管理学
    • 29 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 5 篇 理学
    • 2 篇 生物学
    • 2 篇 系统科学
    • 1 篇 数学
    • 1 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 农学
    • 2 篇 作物学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 战术学
    • 1 篇 军队指挥学

主题

  • 8 篇 网络安全
  • 4 篇 正则表达式
  • 4 篇 社会性标注
  • 3 篇 虚拟存储
  • 3 篇 云存储
  • 3 篇 数据并行与分布
  • 3 篇 一次性密码
  • 3 篇 攻击场景
  • 3 篇 认证包
  • 3 篇 权能转换模型
  • 3 篇 i/o墙
  • 3 篇 入侵检测
  • 3 篇 有穷自动机
  • 3 篇 gina
  • 3 篇 密码过滤
  • 3 篇 数据压缩
  • 3 篇 高性能计算
  • 3 篇 分布式文件系统
  • 3 篇 特征匹配
  • 3 篇 外存系统

机构

  • 128 篇 哈尔滨工业大学
  • 35 篇 中国科学院计算技...
  • 12 篇 北京大学
  • 10 篇 国家计算机网络应...
  • 9 篇 清华大学
  • 8 篇 中国科学院信息工...
  • 7 篇 中国科学院自动化...
  • 7 篇 江南计算技术研究...
  • 7 篇 中国科学院计算技...
  • 6 篇 中国科学院计算技...
  • 6 篇 中国科学院大学
  • 6 篇 中国科学院研究生...
  • 6 篇 北京邮电大学
  • 6 篇 中国科学院计算机...
  • 6 篇 中山大学
  • 5 篇 中国科学院计算技...
  • 4 篇 中国电信集团有限...
  • 4 篇 中国电子技术标准...
  • 4 篇 北京理工大学
  • 3 篇 广州大学

作者

  • 23 篇 方滨兴
  • 18 篇 高文
  • 17 篇 云晓春
  • 10 篇 张永铮
  • 9 篇 张宏莉
  • 9 篇 田志宏
  • 8 篇 姚鸿勋
  • 6 篇 王树鹏
  • 6 篇 朱平
  • 6 篇 余翔湛
  • 5 篇 张树壮
  • 5 篇 陈熙霖
  • 5 篇 黄庆明
  • 5 篇 姜伟
  • 5 篇 罗浩
  • 4 篇 左旺孟
  • 4 篇 朱建涛
  • 4 篇 刘凯鹏
  • 4 篇 赵铁军
  • 4 篇 张伟哲

语言

  • 132 篇 中文
检索条件"机构=哈尔滨工业大学计算机学院信息对抗技术研究所"
132 条 记 录,以下是61-70 订阅
排序:
BitTorrent假块污染攻击的对抗方法研究
收藏 引用
计算机学报 2011年 第1期34卷 15-24页
作者: 史建焘 张宏莉 方滨兴 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实... 详细信息
来源: 评论
面向网络安全的正则表达式匹配技术
收藏 引用
软件学报 2011年 第8期22卷 1838-1854页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来... 详细信息
来源: 评论
基于混合特征的注视方向判别
收藏 引用
技术通讯 2011年 第4期21卷 333-338页
作者: 葛宏志 陈熙霖 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院智能信息处理重点实验室中国科学院计算技术研究所 北京100190
提出了一种基于混合特征的注视方向判别方法。混合特征由模型特征和表观特征组成。模型特征是提取的特征点间的几何向量,表观特征是从眼睛图像提取的方向二值模式(DBP)。将两种特征通过支持向量回归(SVR)算法融合起来,将组合特征... 详细信息
来源: 评论
高性能计算存储关键技术研究
收藏 引用
计算机研究与发展 2011年 第S1期48卷 354-364页
作者: 朱平 朱建涛 高剑刚 蒋金虎 江南计算技术研究所 江苏无锡214083 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
存储技术是影响高性能计算机发展的一个十分重要的关键技术,由其构成的系统是高性能计算机系统中的重要组成部分,其决定了计算机I/O的处理能力,进而决定了计算机的整体性能以及应用环境.为缓解I/O能力与计算能力不匹配而存在的I/O瓶颈问... 详细信息
来源: 评论
基于命名及解析行为特征的异常域名检测方法
收藏 引用
计算机工程与应用 2011年 第20期47卷 50-52页
作者: 周勇林 由林麟 张永铮 国家计算机网络应急技术处理协调中心 北京100029 中国科学院计算技术研究所 北京100190 哈尔滨工业大学软件学院 哈尔滨150001
设计了DNS解析统计向量和检测特征向量,提出了一种基于命名及解析行为特征的异常域名检测方法,通过应用真实DNS解析数据的实验验证了该方法的有效性和可行性。实验表明,该方法较现有方法能够发现更多的异常域名,且具有较低的误报率。该... 详细信息
来源: 评论
高性能计算存储关键技术研究
高性能计算存储关键技术研究
收藏 引用
2010年第16届全国信息存储技术大会(IST2010)
作者: 朱平 朱建涛 高剑刚 蒋金虎 江南计算技术研究所 哈尔滨工业大学计算机科学与技术学院
存储技术是影响高性能计算机发展的一个十分重要的关键技术,由其构成的系统是高性能计算机系统中的重要组成部分,其决定了计算机I/O的处理能力,进而决定了计算机的整体性能以及应用环境.为缓解I/O能力与计算能力不匹配而存在的I/O瓶颈问... 详细信息
来源: 评论
一种支持实时增量更新的并行包分类算法
收藏 引用
计算机研究与发展 2010年 第11期47卷 1903-1910页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
UTM(unified threat management)技术的提出和应用要求多维包分类算法能够支持实时的增量更新.但由于以往的研究都侧重于加快算法的查找速度,这一需求已经成了目前包分类算法在实际应用中的一个瓶颈.提出一种二维trie树结构来组织分类规... 详细信息
来源: 评论
大规模复杂规则匹配技术研究
收藏 引用
技术通讯 2010年 第12期20卷 1217-1223页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字... 详细信息
来源: 评论
传感器网络中基于源节点有限洪泛的源位置隐私保护协议
收藏 引用
计算机学报 2010年 第9期33卷 1736-1747页
作者: 陈娟 方滨兴 殷丽华 苏申 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节... 详细信息
来源: 评论
一种面向网络安全检测的高性能正则表达式匹配算法
收藏 引用
计算机学报 2010年 第10期33卷 1976-1986页
作者: 张树壮 罗浩 方滨兴 云晓春 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100097
目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种... 详细信息
来源: 评论