咨询与建议

限定检索结果

文献类型

  • 120 篇 期刊文献
  • 76 篇 会议

馆藏范围

  • 196 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 188 篇 工学
    • 120 篇 计算机科学与技术...
    • 81 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 89 篇 管理学
    • 89 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 35 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 弱点
  • 7 篇 信息安全
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 196 篇 哈尔滨工业大学
  • 22 篇 国家计算机网络应...
  • 9 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 70 篇 张宏莉
  • 59 篇 云晓春
  • 47 篇 胡铭曾
  • 16 篇 余翔湛
  • 15 篇 张兆心
  • 14 篇 张永铮
  • 12 篇 李斌
  • 12 篇 张涛
  • 10 篇 殷丽华
  • 10 篇 张冬艳
  • 9 篇 张宇
  • 8 篇 李东
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 张伟哲
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁

语言

  • 196 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术中心"
196 条 记 录,以下是41-50 订阅
排序:
基于通信特征分析的蠕虫检测和特征提取方法的研究
收藏 引用
通信学报 2007年 第12期28卷 1-7页
作者: 辛毅 方滨兴 贺龙涛 云晓春 李志东 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合间的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上设计了启发式检测... 详细信息
来源: 评论
基于主成分分析的网络流相关性研究
收藏 引用
计算机工程 2007年 第12期33卷 114-116,121页
作者: 叶麟 张宏莉 何慧 哈尔滨工业大学计算机网络与信息安全技术中心 哈尔滨150001
网络流量是由主机间的大量连接组成,并且包含各种各样的数据。大部分研究集中在整体流量的统计性质上,忽视了整体流量中不同网络流之间的微观关系。该文从微观的角度将整体流量进行分析,找出了基于源和目的IP地址的网络流之间的关系,研... 详细信息
来源: 评论
自相似流量下包丢失的尺度特性
收藏 引用
计算机工程与应用 2006年 第27期42卷 121-124,143页
作者: 余磊 张冬艳 张宏莉 哈尔滨工业大学计算机网络与信息安全技术中心 哈尔滨150001
IP网络上的设备故障与流量拥塞经常导致网络数据丢包现象,研究网络上丢包行为的特性对于拥塞控制机制的设计、网络性能分析和服务质量保证都具有重要意义。文章基于ON/OF模型构造了具有长相关性包到达过程的链路流量,研究了在单路复用... 详细信息
来源: 评论
基于多维二进制搜索树的异常检测技术
收藏 引用
计算机工程与应用 2007年 第22期43卷 122-125,132页
作者: 仇明华 殷丽华 李斌 哈尔滨工业大学计算机网络与信息安全技术中心 哈尔滨150001
将多维二进制搜索树(kd树)应用于异常检测,用kd树对网络数据进行组织、建立用户轮廓并以此为基础实现了一个异常检测系统,通过实验给出了系统对不同种类攻击的检测效果。实验结果表明,kd树在异常检测中具有很高的适用性。
来源: 评论
异常网络流量中的相变理论研究
收藏 引用
通信学报 2006年 第2期27卷 184-188页
作者: 王欣 丁丽 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
基于网络相变理论对网络异常流量的本质进行了研究,提出了基于Hurst参数反馈的动态拥塞缓解机制,理论分析和仿真结果验证了该方法的可行性和相对于传统方法的优越性,为异常流量的检测、控制研究做出了有益的探索。
来源: 评论
分类不平衡协议流的机器学习算法评估与比较
收藏 引用
软件学报 2012年 第6期23卷 1500-1516页
作者: 张宏莉 鲁刚 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
网络协议流不平衡环境下,流样本分布的变化对基于机器学习的流量分类器准确性及稳定性有较大的影响.选择合适的机器学习算法以适应网络协议流不平衡环境下的在线流量分类,显得格外重要.为此,首先通过单因子实验设计,验证了C4.5决策树、... 详细信息
来源: 评论
一种可扩展的高效入侵监测平台技术(英文)
收藏 引用
软件学报 2007年 第9期18卷 2271-2282页
作者: 杨武 方滨兴 云晓春 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
为了在更高带宽的网络中进行有效的入侵检测分析,研究了入侵检测中的数据获取技术,提出了一种可扩展的高效入侵监测框架SEIMA(scalable efficient intrusion monitoring architecture).在SELMA结构模型中,通过将高效网络流量负载分割器... 详细信息
来源: 评论
主流操作系统安全弱点的综合量化评估
收藏 引用
技术通讯 2007年 第4期17卷 331-336页
作者: 张永铮 方滨兴 云晓春 中科院计算所信息智能与信息安全研究中心 北京100080 哈尔滨工业大学计算机网络与信息安全研究技术中心 哈尔滨150001
在前期研究工作的基础上,将基于指数的微观分析和基于风险和的宏观分析相结合,提出了一种综合量化评估主流操作系统安全弱点的方法,并对Windows NT、Redhat Linux和Solaris等3大主流操作系统6个版本的1081个弱点实施了评估。该方法能够... 详细信息
来源: 评论
自相似流量生成算法研究
收藏 引用
计算机信息 2008年 第6期24卷 219-221,193页
作者: 梁智涛 何慧 李斌 哈尔滨工业大学计算机网络与信息安全技术中心 150001
大规模汇聚流量的研究在当前的网络环境下起着越来越重要的作用,无论在改善网络性能还是在提高网络入侵的防御能力方面。在大流量的限制条件下,网络模拟成为研究网络的主要手段,准确生成网络流量变得重要。当前网络研究表明流量满足自... 详细信息
来源: 评论
一种支持实时增量更新的并行包分类算法
收藏 引用
计算机研究与发展 2010年 第11期47卷 1903-1910页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
UTM(unified threat management)技术的提出和应用要求多维包分类算法能够支持实时的增量更新.但由于以往的研究都侧重于加快算法的查找速度,这一需求已经成了目前包分类算法在实际应用中的一个瓶颈.提出一种二维trie树结构来组织分类规... 详细信息
来源: 评论