咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 9 件 标准
  • 8 篇 会议

馆藏范围

  • 101 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 87 篇 工学
    • 53 篇 计算机科学与技术...
    • 43 篇 网络空间安全
    • 21 篇 软件工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 3 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 交通运输工程
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 网络安全
  • 5 篇 可信计算
  • 4 篇 社会性标注
  • 3 篇 报文捕获
  • 2 篇 批量认证
  • 2 篇 提示学习
  • 2 篇 排序算法
  • 2 篇 网页质量
  • 2 篇 僵尸网络
  • 2 篇 蠕虫
  • 2 篇 网络管理
  • 2 篇 电磁仿真
  • 2 篇 区块链
  • 2 篇 蜜罐技术
  • 2 篇 凝聚式层次聚类
  • 2 篇 云计算
  • 2 篇 包容关系
  • 2 篇 计算机网络
  • 2 篇 入侵检测
  • 2 篇 多agent系统

机构

  • 80 篇 哈尔滨工业大学
  • 14 篇 国家计算机网络与...
  • 12 篇 国家计算机网络应...
  • 11 篇 鹏城实验室
  • 10 篇 广州大学
  • 10 篇 北京邮电大学
  • 9 篇 北京工业大学
  • 6 篇 中国电信集团有限...
  • 6 篇 鹏城实验室新型网...
  • 6 篇 中国信息通信研究...
  • 6 篇 国家计算机信息内...
  • 6 篇 广东省安全智能新...
  • 5 篇 中国电子信息产业...
  • 5 篇 郑州信大捷安信息...
  • 5 篇 中国联合网络通信...
  • 5 篇 武汉大学
  • 4 篇 北京神州绿盟科技...
  • 4 篇 博智安全科技股份...
  • 4 篇 中汽创智科技有限...
  • 4 篇 中国移动通信集团...

作者

  • 26 篇 方滨兴
  • 13 篇 张宏莉
  • 12 篇 云晓春
  • 8 篇 fang binxing
  • 7 篇 胡铭曾
  • 6 篇 杨武
  • 5 篇 张伟哲
  • 4 篇 liu yang
  • 4 篇 刘凯鹏
  • 4 篇 王佰玲
  • 4 篇 zhang hongli
  • 4 篇 zhang zhaoxin
  • 4 篇 辛毅
  • 4 篇 zhang weizhe
  • 4 篇 张兆心
  • 3 篇 duan shaoming
  • 3 篇 pan hezhong
  • 3 篇 段少明
  • 3 篇 xiang xiayu
  • 3 篇 刘川意

语言

  • 100 篇 中文
  • 1 篇 英文
检索条件"机构=哈尔滨工业大学计算机学院网络安全实验室"
101 条 记 录,以下是21-30 订阅
排序:
抗混淆的Android应用相似性检测方法
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 60-64,76页
作者: 王兆国 李城龙 关毅 薛一波 哈尔滨工业大学计算机科学技术学院 黑龙江哈尔滨150006 国家计算机网络应急技术处理协调中心 北京100029 清华大学清华信息科学与技术国家实验室 北京100084
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应... 详细信息
来源: 评论
僵尸网络综述
收藏 引用
计算机应用 2006年 第7期26卷 1628-1630,1633页
作者: 孙彦东 李东 哈尔滨工业大学国家计算机网络与信息内容安全重点实验室 黑龙江哈尔滨150001
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究B... 详细信息
来源: 评论
主动监听中协议欺骗的研究
收藏 引用
通信学报 2003年 第11期24卷 146-152页
作者: 贺龙涛 方滨兴 胡铭曾 哈尔滨工业大学国家计算机信息安全重点实验室 国家计算机网络与信息安全管理中心 北京100031
提出了基于协议欺骗的主动监听框架,大大扩展了网络监听的适用范围。分析了网络访问的具体过程,将其中存在的映射关系分为四种:服务器域名到IP地址、IP到MAC地址、远程服务器的IP地址到本地路由器IP地址、以及客户端界面显示到应用服务... 详细信息
来源: 评论
基于Tabu算法的分布式系统可生存性增强
收藏 引用
计算机工程与应用 2005年 第19期41卷 128-131页
作者: 刘妍 包秀国 张宏莉 张绍瑞 哈尔滨工业大学计算机科学与技术学院国家计算机信息内容安全重点实验室 哈尔滨150001
分布式系统的可生存性研究已经成为当前安全领域关注的热点,如何提高系统的可生存性就成为了一个重要的研究内容,该文就从系统结构优化的角度研究了提高系统可生存性的方法。在文章中,以一个分布式系统作为案例,首先建立系统的仿真模型... 详细信息
来源: 评论
一种基于行为链的Android应用隐私窃取检测方法
收藏 引用
电子学报 2015年 第9期43卷 1750-1755页
作者: 王兆国 李城龙 张洛什 张际宝 关毅 薛一波 哈尔滨工业大学计算机科学技术学院 黑龙江哈尔滨150006 国家计算机网络应急技术处理协调中心 北京100029 哈尔滨理工大学计算机科学与技术学院 黑龙江哈尔滨150080 清华信息科学与技术国家实验室 北京100084
本文针对Android应用中普遍存在的用户隐私窃取问题,提出了基于行为链的应用隐私窃取行为检测方法,该方法能细粒度地定位Android应用中存在的信息泄露源和信息泄露点,利用WxShall算法快速计算信息泄漏源和信息泄露点之间的可达性,自动... 详细信息
来源: 评论
Internet测量与分析综述
收藏 引用
软件学报 2003年 第1期14卷 110-116页
作者: 张宏莉 方滨兴 胡铭曾 姜誉 詹春艳 张树峰 哈尔滨工业大学计算机科学与技术学院 国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领... 详细信息
来源: 评论
分布式宽带网络病毒预警系统
收藏 引用
通信学报 2003年 第8期24卷 122-127页
作者: 王佰玲 方滨兴 云晓春 哈尔滨工业大学国家计算机信息内容安全重点实验室 黑龙江哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
对比于传统的主机病毒,在开放式网络环境中,网络病毒攻击能力更强、传播范围更广、破坏力度更大。所以有必要通过建立我国的病毒预警系统,全面监控各地的网络病毒疫情状况。本文研究分布式宽带网络病毒预警模型,实时检测网络病毒疫情。... 详细信息
来源: 评论
一种基于嵌入式协议栈的内容过滤防火墙技术
收藏 引用
计算机工程与应用 2002年 第18期38卷 9-10页
作者: 罗浩 云晓春 方滨兴 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
针对传统包过滤防火墙解决不了的基于内容的网络攻击,而可以完成内容过滤的应用层代理型的防火墙又效率低下的问题,文章提出了一种基于嵌入式协议栈的内容过滤防火墙方案,通过在包过滤防火墙结构中增加嵌入式协议栈模块完成内容过滤,提... 详细信息
来源: 评论
零知识证明硬件加速研究综述
收藏 引用
信息安全研究 2024年 第7期10卷 594-601页
作者: 谢明东 郝萌 杨洪伟 何慧 张伟哲 哈尔滨工业大学网络空间安全学院 哈尔滨150001 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 鹏城实验室新型网络研究部 广东深圳518055
零知识证明(zeroknowledge proofs,ZKP)是一种允许证明者向验证者证明某一陈述正确性而无需泄露任何其他信息的密码学协议.主要介绍了零知识证明的加速研究,尤其关注了基于二次算术程序(QAP quadratic arithmetic program)和内积证明(... 详细信息
来源: 评论
基于相似通信特征扩散分析的未知蠕虫检测
收藏 引用
计算机工程与应用 2005年 第19期41卷 112-115,127页
作者: 李志东 云晓春 杨武 辛毅 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
传统的未知蠕虫检测方法大多局限于识别蠕虫的盲目扫描行为及其指数级增长模式,该文则侧重于评估蠕虫扩散拓扑结构中的通信特征相似度,通过识别相似通信特征的扩散行为来检测未知蠕虫。
来源: 评论