咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 2 篇 会议

馆藏范围

  • 28 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 27 篇 工学
    • 22 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 2 篇 仪器科学与技术
    • 2 篇 软件工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 19 篇 管理学
    • 19 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 3 篇 正则表达式
  • 3 篇 工业控制系统
  • 3 篇 有穷自动机
  • 3 篇 特征匹配
  • 2 篇 子特征
  • 2 篇 云计算
  • 2 篇 云平台
  • 2 篇 猜测-验证
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 2 篇 流量分类
  • 2 篇 分布式监测
  • 2 篇 攻击图
  • 2 篇 物联网
  • 2 篇 拓扑信息采集
  • 2 篇 联网设备
  • 1 篇 system)
  • 1 篇 特征选择
  • 1 篇 生存性
  • 1 篇 多接口路由器

机构

  • 27 篇 哈尔滨工业大学
  • 8 篇 国家工业信息安全...
  • 3 篇 国家计算机网络应...
  • 3 篇 中国科学院计算技...
  • 3 篇 威海天之卫网络空...
  • 2 篇 北京邮电大学
  • 2 篇 哈尔滨工程大学
  • 1 篇 黑龙江工程学院
  • 1 篇 浙江省网络空间安...
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 中国电信股份有限...
  • 1 篇 海南省国家税务局...
  • 1 篇 浙江工业大学
  • 1 篇 中国民航信息集团
  • 1 篇 中国科学院计算技...
  • 1 篇 国家计算机信息内...
  • 1 篇 中国科学院信息工...
  • 1 篇 国家工业信息安全...

作者

  • 9 篇 王佰玲
  • 8 篇 王子博
  • 6 篇 张耀方
  • 6 篇 方滨兴
  • 6 篇 wang bailing
  • 5 篇 张宏莉
  • 5 篇 张哲宇
  • 5 篇 wang zibo
  • 4 篇 zhang yaofang
  • 4 篇 fang bin-xing
  • 4 篇 刘红日
  • 3 篇 陈翊璐
  • 3 篇 张格
  • 3 篇 云晓春
  • 3 篇 wang zi-bo
  • 3 篇 zhang zheyu
  • 3 篇 张树壮
  • 3 篇 wang bai-ling
  • 3 篇 sun jun
  • 3 篇 孙军

语言

  • 28 篇 中文
检索条件"机构=哈尔滨工业大学计算机科学与技术学院网络与信息安全研究中心"
28 条 记 录,以下是11-20 订阅
排序:
基于聚类与贝叶斯分类器的网络节点分组算法及评价模型
收藏 引用
电信科学 2013年 第2期29卷 51-57页
作者: 翟健宏 李伟 葛瑞海 杨茹 哈尔滨工业大学计算机网络与信息安全研究中心 哈尔滨150001 黑龙江工程学院计算机科学与技术系 哈尔滨150001
多组群网络应用是目前比较流行的互联网服务模式之一,本文主要针对多组群网络应用的节点分组及评价方法进行研究探讨,设计了一种基于无监督聚类方法和贝叶斯分类器的高质量分组算法Clustyes,提出了基于"组耦合度"的可调多取... 详细信息
来源: 评论
一种多接口路由器地理定位方法
收藏 引用
信息安全学报 2018年 第4期3卷 15-24页
作者: 朱金玉 张宇 曾良伟 余卓勋 张宏莉 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 哈尔滨中国150001
网络空间测绘中,如何将虚拟拓扑中设备节点定位到现实世界中地理位置是一个研究难点。以往IP地理定位工作多以IP地址为单位,缺少以路由器为单位的定位研究。本文利用同一台路由器上不同接口IP地址位置相同,相连的路由器间地理位置相... 详细信息
来源: 评论
容侵模型分析
收藏 引用
哈尔滨工业大学学报 2005年 第9期37卷 1252-1255,1276页
作者: 张兆心 胡铭曾 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
随着入侵手段的不断变化、发展,防火墙和入侵检测技术已经不能完全保证系统的安全性,如果在系统被入侵后还要提供一定的服务或者是降级的服务,这就需要容侵系统来维护这些服务的继续.分析了最近国际、国内的一些主要的容侵模型,并针对... 详细信息
来源: 评论
一种面向工控系统的PU学习入侵检测方法
收藏 引用
信息安全学报 2021年 第4期6卷 72-89页
作者: 吕思才 张格 张耀方 刘红日 王子博 王佰玲 哈尔滨工业大学(威海)计算机科学与技术学院 威海264209 国家工业信息安全发展研究中心 北京100040 哈尔滨工业大学网络空间安全研究院 威海264209
工业控制系统与物理环境联系紧密,受到攻击会直接造成经济损失,人员伤亡等后果,工业控制系统入侵检测可以提供有效的安全防护。工业控制系统中将入侵检测作为一个异常检测问题,本文围绕PU learning(Positive-unlabeled learning, PU学习... 详细信息
来源: 评论
融合工业控制操作的攻击建模
收藏 引用
应用科学学报 2023年 第5期41卷 855-869页
作者: 张耀方 张哲宇 李彤彤 孙军 王子博 王佰玲 哈尔滨工业大学(威海)计算机科学与技术学院 山东威海264200 国家工业信息安全发展研究中心 北京100040 哈尔滨工业大学网络空间安全研究院 黑龙江哈尔滨150001
现有工业环境攻击图缺少协议漏洞、攻击语义和控制操作的关联展示,导致智能制造系统攻击图的表述存在缺失,且系统流程操作对底层设备影响无法在图中进行描述。为此,该文对攻击图语义和攻击图模型进行研究,提出了工业环境下专有协议和特... 详细信息
来源: 评论
面向工控联网设备的安全管理技术
收藏 引用
科学技术与工程 2021年 第33期21卷 14266-14272页
作者: 陈翊璐 孙军 程晟滔 张哲宇 王子博 王佰玲 哈尔滨工业大学(威海)计算机科学与技术学院 威海264209 哈尔滨工业大学网络空间安全研究院 哈尔滨150001 国家工业信息安全发展研究中心 北京100040
针对工业控制系统中智能化、网络化设备存在的漏洞威胁,展开面向工业控制联网设备的安全管理关键技术研究。联网设备类型的识别是后续获取设备详细信息和漏洞管理的关键,针对无法准确识别人机接口问题,提出一种结合通信长度和周期性特... 详细信息
来源: 评论
面向大规模工控网络的关键路径分析方法
收藏 引用
网络与信息安全学报 2021年 第6期7卷 31-43页
作者: 张耀方 张哲宇 曲海阔 张格 王子博 王佰玲 哈尔滨工业大学(威海)计算机科学与技术学院 山东威海264209 国家工业信息安全发展研究中心 北京100040 哈尔滨工业大学网络空间安全研究院 黑龙江哈尔滨150006
针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法。首先利用割集思想结合工控网络中的原子攻击收益,计算贝叶斯攻击图关键节点集合,解决目前割集算法只考虑图结构中节点关键... 详细信息
来源: 评论
基于GTNetS的蠕虫模拟
收藏 引用
计算机信息 2009年 第3期25卷 31-32,19页
作者: 曲晶莹 余翔湛 徐锐 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院网络与信息安全研究中心 哈乐滨150001
蠕虫模拟时产生的无效IP地址扫描包会在源节点所属的路由器被直接丢弃,这与实际网络中数据包的传输情况差距较大。本文针对这一问题,提出了改进路由策略的方法,并实现了对模拟器GTNetS路由策略的修改。为了量化改进路由策略前后的区别,... 详细信息
来源: 评论
云平台虚拟化性能的评测与研究
收藏 引用
技术通讯 2016年 第12期26卷 960-968页
作者: 吴可心 李正民 张兆心 沈英洪 哈尔滨工业大学(威海)计算机科学与技术学院网络与信息安全技术研究中心 威海264209 国家计算机信息内容安全重点实验室(威海) 威海264209 国家计算机网络应急技术处理协调中心 北京100029 中国科学院信息工程研究所 北京100093
阐述了虚拟化技术是云平台实现的关键技术,虚拟化性能是衡量云平台性能的重要标准。为评测与研究云平台的虚拟化性能,建立了一种云平台虚拟化性能评测模型,并对UCloud和百度开放云平台这两个云平台的虚拟机性能及其损失、虚拟资源分配... 详细信息
来源: 评论
基于流量分类的工控联网设备识别
收藏 引用
计算机工程与设计 2023年 第7期44卷 1952-1960页
作者: 程晟滔 王诗蕊 张耀方 张哲宇 王子博 王佰玲 哈尔滨工业大学(威海)计算机科学与技术学院 山东威海264209 国家工业信息安全发展研究中心检查评估所 北京100040 哈尔滨工业大学网络空间安全研究院 黑龙江哈尔滨150001
为发展工控网络智能化管理,研究工控网络中设备类型的自动识别技术,提出一种基于流量分类的设备类型识别方法,综合报文首部特征以及有效载荷隐含特征。利用随机森林模型,筛选报文首部字段中工控网络流量分类的关键特征;利用一维卷积神... 详细信息
来源: 评论