咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 9 件 标准
  • 8 篇 会议

馆藏范围

  • 101 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 53 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 21 篇 软件工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 3 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 交通运输工程
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 网络安全
  • 5 篇 可信计算
  • 4 篇 社会性标注
  • 3 篇 报文捕获
  • 2 篇 批量认证
  • 2 篇 提示学习
  • 2 篇 排序算法
  • 2 篇 网页质量
  • 2 篇 僵尸网络
  • 2 篇 蠕虫
  • 2 篇 网络管理
  • 2 篇 电磁仿真
  • 2 篇 区块链
  • 2 篇 蜜罐技术
  • 2 篇 凝聚式层次聚类
  • 2 篇 云计算
  • 2 篇 包容关系
  • 2 篇 计算机网络
  • 2 篇 入侵检测
  • 2 篇 多agent系统

机构

  • 80 篇 哈尔滨工业大学
  • 14 篇 国家计算机网络与...
  • 12 篇 国家计算机网络应...
  • 11 篇 鹏城实验室
  • 10 篇 广州大学
  • 10 篇 北京邮电大学
  • 9 篇 北京工业大学
  • 6 篇 中国电信集团有限...
  • 6 篇 鹏城实验室新型网...
  • 6 篇 中国信息通信研究...
  • 6 篇 国家计算机信息内...
  • 6 篇 广东省安全智能新...
  • 5 篇 中国电子信息产业...
  • 5 篇 郑州信大捷安信息...
  • 5 篇 中国联合网络通信...
  • 5 篇 武汉大学
  • 4 篇 北京神州绿盟科技...
  • 4 篇 博智安全科技股份...
  • 4 篇 中汽创智科技有限...
  • 4 篇 中国移动通信集团...

作者

  • 26 篇 方滨兴
  • 13 篇 张宏莉
  • 12 篇 云晓春
  • 8 篇 fang binxing
  • 7 篇 胡铭曾
  • 6 篇 杨武
  • 5 篇 张伟哲
  • 4 篇 liu yang
  • 4 篇 刘凯鹏
  • 4 篇 王佰玲
  • 4 篇 zhang hongli
  • 4 篇 zhang zhaoxin
  • 4 篇 辛毅
  • 4 篇 zhang weizhe
  • 4 篇 张兆心
  • 3 篇 duan shaoming
  • 3 篇 pan hezhong
  • 3 篇 段少明
  • 3 篇 xiang xiayu
  • 3 篇 刘川意

语言

  • 100 篇 中文
  • 1 篇 英文
检索条件"机构=哈尔滨工业大学计算机学院网络安全实验室"
101 条 记 录,以下是11-20 订阅
排序:
基于社会性标注的本体学习方法
收藏 引用
计算机学报 2010年 第10期33卷 1823-1834页
作者: 刘凯鹏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所网络重点实验室 北京100190
由相互协作的用户在社会性标注系统中产生的大量的标注数据可以作为各种语义网应用的数据源.文中提出一种基于社会性标注的本体学习方法来挖掘蕴涵在社会性标注中的语义信息,提出一种隐含包容层次结构来刻画标签空间中潜在的结构,并基... 详细信息
来源: 评论
工业控制网络多模式攻击检测及异常状态评估方法
收藏 引用
计算机研究与发展 2021年 第11期58卷 2333-2349页
作者: 徐丽娟 王佰玲 杨美红 赵大伟 韩继登 哈尔滨工业大学(威海)计算机科学与技术学院 山东威海264209 齐鲁工业大学(山东省科学院) 山东省计算中心(国家超级计算济南中心)山东省计算机网络重点实验室济南250014 哈尔滨工业大学网络空间安全研究院 哈尔滨150001 中国信息安全测评中心 北京100085
面向工控网的攻击策略多种多样,其最终目的是导致系统进入临界状态或危险状态,因此,基于设备状态异常的攻击检测方式相较于其他检测方法更为可靠.然而,状态异常检测中存在攻击结束时刻难以准确界定的问题,构建攻击策略及系统异常状态描... 详细信息
来源: 评论
基于主题的自适应、在线网络热点发现方法及新闻推荐系统
收藏 引用
电子学报 2010年 第11期38卷 2620-2624页
作者: 吴永辉 王晓龙 丁宇新 徐军 郭鸿志 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨工业大学深圳研究生院 深圳市网络环境智能计算重点实验室广东深圳518055
本文提出了一种基于改进HotRank算法的站点排序及种子URL选择方法,建立了在线主题发现系统信息采集自适应增量更新模型;结合LDA模型和仿射传播聚类算法(AP),提出了一种网络主题发现和热点新闻推荐方法,并在海天园知识服务平台热点新闻... 详细信息
来源: 评论
网络结构化多Agent系统的任务分配
收藏 引用
模式识别与人工智能 2012年 第2期25卷 262-272页
作者: 蒋嶷川 哈尔滨工业大学机器人技术与系统国家重点实验室 哈尔滨150080 东南大学计算机科学与工程学院计算机网络和信息集成教育部重点实验室 南京211189
网络结构化多Agent系统既包括系统运行的底层物理网络,还包括Agent之间的交互网络.传统的任务分配方式并没有深入考虑到网络结构化的特点.文中首先论述网络结构化多Agent系统中任务分配的特点,介绍和分析基于底层网络拓扑与资源分布的... 详细信息
来源: 评论
基于空间向量分解的边界剥离密度聚类
收藏 引用
自动化学报 2023年 第6期49卷 1195-1213页
作者: 张瑞霖 郑海阳 苗振国 王鸿鹏 哈尔滨工业大学(深圳)计算机科学与技术学院 深圳518071 鹏城实验室 深圳518000 广东省安全智能新技术重点实验室 深圳518000
作为聚类的重要组成部分,边界点在引导聚类收敛和提升模式识别能力方面起着重要作用,以BP(Border-peeling clustering)为最新代表的边界剥离聚类借助潜在边界信息来确保簇核心区域的空间隔离,提高了簇骨架代表性并解决了边界隶属问题.然... 详细信息
来源: 评论
基于生成对抗网络技术的医疗仿真数据生成方法
收藏 引用
通信学报 2022年 第3期43卷 211-224页
作者: 向夏雨 王佳慧 王子睿 段少明 潘鹤中 庄荣飞 韩培义 刘川意 北京邮电大学网络空间安全学院 北京100876 国家信息中心信息与网络安全部 北京100045 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 鹏城实验室网络部 广东深圳518066
对结构化电子健康档案中行的概率分布进行建模并生成仿真数据非常困难,因为表格数据通常包含定类列,传统编码方式可能产生特征维数灾难的问题,从而使建模异常困难。针对这一问题,提出利用庞加莱球模型建模医疗分类特征的层级结构,并采... 详细信息
来源: 评论
深度学习数据窃取攻击在数据沙箱模式下的威胁分析与防御方法研究
收藏 引用
通信学报 2021年 第11期42卷 133-144页
作者: 潘鹤中 韩培义 向夏雨 段少明 庄荣飞 刘川意 北京邮电大学网络空间安全学院 北京100876 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 鹏城实验室网络空间安全中心 广东深圳518066
详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量... 详细信息
来源: 评论
稀疏表示下的非监督显著对象提取
收藏 引用
电子学报 2012年 第6期40卷 1097-1102页
作者: 李仲生 李仁发 蔡则苏 赵乘麟 邵阳学院信息工程系 湖南邵阳422000 湖南大学网络与信息安全湖南省重点实验室 湖南长沙410082 哈尔滨工业大学计算机学院 黑龙江哈尔滨150001
针对现有显著对象提取算法时间复杂度高和未考虑显著对象的完整性等问题,提出了一种能适应资源有限环境的显著对象提取算法.首先建立了稀疏表示的数学模型,归纳出了显著对象与稀疏表示的对应关系、区域间的边能近似模式和邻接区域间的... 详细信息
来源: 评论
面向云存储的数据加密系统与技术研究
收藏 引用
通信学报 2020年 第8期41卷 55-65页
作者: 韩培义 刘川意 王佳慧 段少明 潘鹤中 方滨兴 北京邮电大学网络空间安全学院 北京100876 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 鹏城实验室网络空间安全研究中心 广东深圳518040 国家信息中心信息与网络安全部 北京100045
针对云存储数据安全问题,提出了面向浏览器云存储应用的自动化数据加密系统。该系统采用JavaScript动态程序分析技术,可自动化识别与适配各类云应用,确保了对各类云应用敏感数据的加密保护,并集成了基于安全网关执行的密文搜索功能,在... 详细信息
来源: 评论
带权重的动态可验证多秘密共享机制
收藏 引用
密码学报 2016年 第3期3卷 229-237页
作者: 张明武 陈泌文 谢海涛 湖北工业大学计算机学院 武汉430068 福建省网络安全与密码技术重点实验室 福州350007
在复杂的现实环境中,带权重的(t,n)秘密共享方案中的参与者具有不同的权重,任意权重之和大于等于t的参与者集合可以重构出秘密,权重和小于t的参与者集合无法获得关于秘密的任何信息,有效地满足了应用中不同权限参与者的实际需求.然而,... 详细信息
来源: 评论