咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 9 件 标准
  • 8 篇 会议

馆藏范围

  • 101 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 53 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 21 篇 软件工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 3 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 交通运输工程
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 网络安全
  • 5 篇 可信计算
  • 4 篇 社会性标注
  • 3 篇 报文捕获
  • 2 篇 批量认证
  • 2 篇 提示学习
  • 2 篇 排序算法
  • 2 篇 网页质量
  • 2 篇 僵尸网络
  • 2 篇 蠕虫
  • 2 篇 网络管理
  • 2 篇 电磁仿真
  • 2 篇 区块链
  • 2 篇 蜜罐技术
  • 2 篇 凝聚式层次聚类
  • 2 篇 云计算
  • 2 篇 包容关系
  • 2 篇 计算机网络
  • 2 篇 入侵检测
  • 2 篇 多agent系统

机构

  • 80 篇 哈尔滨工业大学
  • 14 篇 国家计算机网络与...
  • 12 篇 国家计算机网络应...
  • 11 篇 鹏城实验室
  • 10 篇 广州大学
  • 10 篇 北京邮电大学
  • 9 篇 北京工业大学
  • 6 篇 中国电信集团有限...
  • 6 篇 鹏城实验室新型网...
  • 6 篇 中国信息通信研究...
  • 6 篇 国家计算机信息内...
  • 6 篇 广东省安全智能新...
  • 5 篇 中国电子信息产业...
  • 5 篇 郑州信大捷安信息...
  • 5 篇 中国联合网络通信...
  • 5 篇 武汉大学
  • 4 篇 北京神州绿盟科技...
  • 4 篇 博智安全科技股份...
  • 4 篇 中汽创智科技有限...
  • 4 篇 中国移动通信集团...

作者

  • 26 篇 方滨兴
  • 13 篇 张宏莉
  • 12 篇 云晓春
  • 8 篇 fang binxing
  • 7 篇 胡铭曾
  • 6 篇 杨武
  • 5 篇 张伟哲
  • 4 篇 liu yang
  • 4 篇 刘凯鹏
  • 4 篇 王佰玲
  • 4 篇 zhang hongli
  • 4 篇 zhang zhaoxin
  • 4 篇 辛毅
  • 4 篇 zhang weizhe
  • 4 篇 张兆心
  • 3 篇 duan shaoming
  • 3 篇 pan hezhong
  • 3 篇 段少明
  • 3 篇 xiang xiayu
  • 3 篇 刘川意

语言

  • 100 篇 中文
  • 1 篇 英文
检索条件"机构=哈尔滨工业大学计算机学院网络安全实验室"
101 条 记 录,以下是1-10 订阅
排序:
基于主题提示学习的零样本立场检测方法
收藏 引用
中文信息学报 2025年 第1期39卷 112-120页
作者: 陈子潇 梁斌 徐睿峰 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 广东省安全智能新技术重点实验室 广东深圳518055
零样本立场检测目的是针对未知目标数据进行立场极性预测。一般而言,文本的立场表达是与所讨论的目标主题紧密联系的。针对未知目标的立场检测,该文将立场表达划分为两种类型:一类在说话者面向不同的主题和讨论目标时表达相同的立场态度... 详细信息
来源: 评论
高速网络环境下入侵检测系统结构研究
收藏 引用
计算机研究与发展 2004年 第9期41卷 1481-1487页
作者: 陈训逊 方滨兴 李蕾 哈尔滨工业大学计算机学院网络安全实验室 哈尔滨150001
提出了一种高速网络环境下的入侵检测系统体系结构 ,通过综合原始信号的耦合技术 (捕包技术和流重组技术 )、汇聚均衡技术以及高效的数据流引擎 ,有效地解决了在多线路、大带宽骨干网线路上进行网络安全分析的处理性能问题 并且该体系... 详细信息
来源: 评论
基于BAN逻辑的SIP网络认证协议安全性研究
收藏 引用
高技术通讯 2010年 第11期20卷 1108-1114页
作者: 张兆心 杜跃进 方滨兴 张宏莉 哈尔滨工业大学国家计算机网络与信息安全重点实验室 哈尔滨150001
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑... 详细信息
来源: 评论
SIP网络安全性研究
收藏 引用
高技术通讯 2008年 第3期18卷 231-237页
作者: 张兆心 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学国家计算机网络与信息安全重点实验室 哈尔滨150001
针对 SIP 网络所面临的典型安全威胁,提出了 SIP 攻击方法的有限状态机描述模型。利用该模型深入研究了注册劫持攻击、INVITE 攻击、re-INVITE 攻击、会话终止攻击和拒绝服务攻击的原理和方式,并在实际环境下重现了这5种攻击方法。同时... 详细信息
来源: 评论
面向DDoS的容侵参数研究
收藏 引用
高技术通讯 2008年 第11期18卷 1123-1129页
作者: 张兆心 方滨兴 杜跃进 李斌 胡萍 哈尔滨工业大学国家计算机网络与信息安全重点实验室 哈尔滨150001
通过对分布式拒绝服务(DDoS)攻击原理的深入研究,攻击参数的形式化分析和推导,以及仿真实验,揭示了 DDoS 攻击与带宽、CPU 处理能力、内存、攻击速度、TCP 连接缓冲池等参数之间的关系,指出了承载 N 倍于处理速度的 DDoS 攻击所需的系... 详细信息
来源: 评论
P2P流量识别
收藏 引用
软件学报 2011年 第6期22卷 1281-1298页
作者: 鲁刚 张宏莉 叶麟 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
P2P流量的迅猛增长加剧了网络拥塞状况,P2P流量识别为网络管理提供了基本的技术支持.首先介绍了P2P流量的类别及流量识别面临的主要困难,然后综述了P2P流量识别的主要技术及研究进展,最后给出下一步的主要研究方向.
来源: 评论
车辆群智感知中激励驱动的车辆选择与调度方法
收藏 引用
计算机研究与发展 2024年 第9期61卷 2213-2228页
作者: 王振宁 曹越 江恺 林海 周欢 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 西北工业大学计算机学院 西安710129
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 详细信息
来源: 评论
显著对象的非监督粗糙认知算法
收藏 引用
计算机研究与发展 2012年 第1期49卷 202-209页
作者: 李仲生 李仁发 蔡则苏 湖南大学网络与信息安全湖南省重点实验室 长沙410082 邵阳学院信息工程系 湖南邵阳422000 哈尔滨工业大学计算机学院 哈尔滨150001
提出了一种显著对象非监督粗糙认知算法.算法首先定义了一种粒计算模型,然后按双概念拓扑划分论域,依据尺度过滤掉过小拓扑等价类;用拓扑连通强度、拓扑分布密度等计算出拓扑等价类的拓扑显著度;借改进Fisher线性判别算法找到最大跃变点... 详细信息
来源: 评论
新型内存硬件环境中的事务管理系统综述
收藏 引用
计算机研究与发展 2023年 第3期60卷 572-591页
作者: 胡浩 梁文凯 李诗逸 王鸿鹏 夏文 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 广东省安全智能新技术重点实验室(哈尔滨工业大学(深圳)) 广东深圳518055
大数据爆发的时代产生了各种新的业务类型,业务数据驱动着事务管理系统创新性的迭代发展.由于传统持久化介质的制约,传统的事务管理系统无法高效执行事务.并且,解决事务冲突的额外开销仍然会限制事务管理系统的吞吐.新型硬件的商业化应... 详细信息
来源: 评论
一种基于社会性标注的网页排序算法
收藏 引用
计算机学报 2010年 第6期33卷 1014-1023页
作者: 刘凯鹏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所网络重点实验室 北京100190
社会性标注作为一种新的资源管理和共享方式,吸引为数众多的用户参与其中,由此产生的大量社会性标注数据成为网页质量评价的一个新维度.文中研究如何利用社会性标注改进网页检索性能,提出一种有机结合网页和用户的查询相关性与互增强关... 详细信息
来源: 评论