咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 28 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 工学
    • 22 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 2 篇 仪器科学与技术
    • 2 篇 软件工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 3 篇 正则表达式
  • 3 篇 工业控制系统
  • 3 篇 有穷自动机
  • 3 篇 特征匹配
  • 2 篇 子特征
  • 2 篇 云计算
  • 2 篇 云平台
  • 2 篇 猜测-验证
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 2 篇 流量分类
  • 2 篇 分布式监测
  • 2 篇 攻击图
  • 2 篇 物联网
  • 2 篇 拓扑信息采集
  • 2 篇 联网设备
  • 1 篇 system)
  • 1 篇 特征选择
  • 1 篇 生存性
  • 1 篇 多接口路由器

机构

  • 27 篇 哈尔滨工业大学
  • 8 篇 国家工业信息安全...
  • 3 篇 国家计算机网络应...
  • 3 篇 中国科学院计算技...
  • 3 篇 威海天之卫网络空...
  • 2 篇 北京邮电大学
  • 2 篇 哈尔滨工程大学
  • 1 篇 黑龙江工程学院
  • 1 篇 浙江省网络空间安...
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 中国电信股份有限...
  • 1 篇 海南省国家税务局...
  • 1 篇 浙江工业大学
  • 1 篇 中国民航信息集团
  • 1 篇 中国科学院计算技...
  • 1 篇 国家计算机信息内...
  • 1 篇 中国科学院信息工...
  • 1 篇 国家工业信息安全...

作者

  • 9 篇 王佰玲
  • 8 篇 王子博
  • 6 篇 张耀方
  • 6 篇 方滨兴
  • 6 篇 wang bailing
  • 5 篇 张宏莉
  • 5 篇 张哲宇
  • 5 篇 wang zibo
  • 4 篇 zhang yaofang
  • 4 篇 fang bin-xing
  • 4 篇 刘红日
  • 3 篇 陈翊璐
  • 3 篇 张格
  • 3 篇 云晓春
  • 3 篇 wang zi-bo
  • 3 篇 zhang zheyu
  • 3 篇 张树壮
  • 3 篇 wang bai-ling
  • 3 篇 sun jun
  • 3 篇 孙军

语言

  • 28 篇 中文
检索条件"机构=哈尔滨工业大学计算机科学与技术学院网络与信息安全研究中心"
28 条 记 录,以下是1-10 订阅
排序:
系统生存性增强技术研究
收藏 引用
哈尔滨工业大学学报 2007年 第3期39卷 452-456,461页
作者: 王树鹏 云晓春 余翔湛 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
分析了增强系统生存性的方法和关键支撑技术,典型的生存性增强支撑技术主要包括:多要性冗、门限技术、自适应、隔离和修复以及Byzantine容错技术等.探讨了当前的研究现状和开放性问题,介绍了两类典型的可生存性系统,展望了未来的研究方向.
来源: 评论
分类不平衡协议流的机器学习算法评估与比较
收藏 引用
软件学报 2012年 第6期23卷 1500-1516页
作者: 张宏莉 鲁刚 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
网络协议流不平衡环境下,流样本分布的变化对基于机器学习的流量分类器准确性及稳定性有较大的影响.选择合适的机器学习算法以适应网络协议流不平衡环境下的在线流量分类,显得格外重要.为此,首先通过单因子实验设计,验证了C4.5决策树、... 详细信息
来源: 评论
一种面向网络安全检测的高性能正则表达式匹配算法
收藏 引用
计算机学报 2010年 第10期33卷 1976-1986页
作者: 张树壮 罗浩 方滨兴 云晓春 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100097
目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种... 详细信息
来源: 评论
物联网环境下的信任机制研究
收藏 引用
计算机学报 2012年 第5期35卷 846-855页
作者: 刘文懋 殷丽华 方滨兴 张宏莉 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 详细信息
来源: 评论
面向网络安全的正则表达式匹配技术
收藏 引用
软件学报 2011年 第8期22卷 1838-1854页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
分析了基于有穷状态自动机的正则表达式匹配方法的时间复杂度、空间复杂度以及二者之间的制约关系,深入讨论了在网络安全应用中遇到的特有问题与挑战.围绕这两个问题,对当前出现的多种优化技术和策略进行了全面的综述和评价,最后对未来... 详细信息
来源: 评论
R-Net网格监测与告警系统设计
收藏 引用
通信学报 2006年 第2期27卷 168-177页
作者: 姚远哲 杜翠兰 刘欣然 何淼 王子娟 张露薇 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学计算机科学与技术学院 北京100876
通过介绍网格监测的概念、需求、相关标准和各种实例,分析了目前主要的网格监测系统,阐述了网格监测的各种需求及其相互关系,找到了目前网格监测存在的问题与不足。基于R-Net实验平台,网格监测系统(RNMS)使用诸如自适应传感器控制、按... 详细信息
来源: 评论
大规模网络宏观预警的研究现状与分析
收藏 引用
计算机应用研究 2008年 第2期25卷 321-326页
作者: 王赫 何慧 唐朔飞 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
对国内外的宏观预警技术研究现状进行了综述,依据宏观预警系统的实施过程对当前研究方法和研究成果进行了较为全面的概述与分析,对现有技术进行了总结与归纳。
来源: 评论
R-Net监测系统侵扰的自主控制机制、算法与策略
收藏 引用
软件学报 2007年 第8期18卷 1987-2001页
作者: 姚远哲 方滨兴 刘欣然 张鸿 陈瓅 石凌 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学计算机科学与技术学院 北京100876
虚拟计算环境R-Net的监测系统RNMS(R-Net monitoring system)把侵扰控制作为研究的一项重要内容,RNMS试图从多个方面来进行侵扰控制,并把重点放在监测数据采集阶段的侵扰控制上.基于自主元素的概念,介绍了主机传感器侵扰的自主控制机制... 详细信息
来源: 评论
基于软件机器人的工控靶场应用软件行为模拟
收藏 引用
北京航空航天大学学报 2024年 第7期50卷 2237-2244页
作者: 刘志尧 张格 刘红日 张旭 陈翊璐 王佰玲 国家工业信息安全发展研究中心 北京100040 威海天之卫网络空间安全科技有限公司 威海264209 哈尔滨工业大学计算机科学与技术学院 威海264209 哈尔滨工业大学网络空间安全学院 哈尔滨150001
工控靶场为开展工业控制系统(ICS)安全研究提供重要支撑。面向工控靶场关键任务之一的应用软件行为模拟,提出一种软件机器人方法以实现工控靶场应用软件行为的逼真模拟。考虑软件图形界面及软件内在显隐式规则,提出基于尺度不变特征变换... 详细信息
来源: 评论
一种关键字表达式的匹配优化方法
收藏 引用
电信科学 2013年 第1期29卷 39-45页
作者: 杨天龙 张宏莉 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 哈尔滨150001
随着网络安全应用需求的增加,内容检测系统中特征模式集规模不断增长,模式间的冗余重复越来越多。大量模式间的冗余重复直接影响了系统的资源使用率和检测性能。本文首先对表达式的包含关系做了分类,提出了表达式冗余消除算法,然后在Bit... 详细信息
来源: 评论