咨询与建议

限定检索结果

文献类型

  • 120 篇 期刊文献
  • 76 篇 会议

馆藏范围

  • 196 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 188 篇 工学
    • 120 篇 计算机科学与技术...
    • 81 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 89 篇 管理学
    • 89 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 35 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 弱点
  • 7 篇 信息安全
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 196 篇 哈尔滨工业大学
  • 22 篇 国家计算机网络应...
  • 9 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 70 篇 张宏莉
  • 59 篇 云晓春
  • 47 篇 胡铭曾
  • 16 篇 余翔湛
  • 15 篇 张兆心
  • 14 篇 张永铮
  • 12 篇 李斌
  • 12 篇 张涛
  • 10 篇 殷丽华
  • 10 篇 张冬艳
  • 9 篇 张宇
  • 8 篇 李东
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 张伟哲
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁

语言

  • 196 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术中心"
196 条 记 录,以下是41-50 订阅
排序:
基于串空间理论的Kerberos协议安全性分析
收藏 引用
技术通讯 2008年 第9期18卷 909-914页
作者: 王威 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心
在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性... 详细信息
来源: 评论
基于P2P的网络恶意代码检测技术研究
收藏 引用
技术通讯 2008年 第10期18卷 1029-1034页
作者: 方滨兴 云晓春 胡振宇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 详细信息
来源: 评论
中国AS级拓扑测量与分析
收藏 引用
计算机学报 2008年 第4期31卷 611-619页
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
为描绘中国自治域(Autonomous Systems,AS)级拓扑图景,文中运用综合集成的思想来考察不同拓扑数据之间在数据本身和统计特征上的差异.首先,采用基于BGP、基于traceroute和基于IRR的方法从不同数据源获取了拓扑快照和十年间历史.其次,对... 详细信息
来源: 评论
针对实时分布式应用的组密钥动态更新方案
收藏 引用
哈尔滨工业大学学报 2008年 第1期40卷 73-76,135页
作者: 杜春来 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
针对有实时性需求的分布式组通信应用问题,提出基于哈希函数和BD协议的组密钥更新机制.建立以种子成员为主导的组密钥管理模型,密钥更新主要发生在局部范围,不会引起大范围的信息耦合现象.BD协议降低了组密钥链种子参数的生成时间,从而... 详细信息
来源: 评论
自相似流量生成算法研究
收藏 引用
计算机信息 2008年 第6期24卷 219-221,193页
作者: 梁智涛 何慧 李斌 哈尔滨工业大学计算机网络与信息安全技术中心 150001
大规模汇聚流量的研究在当前的网络环境下起着越来越重要的作用,无论在改善网络性能还是在提高网络入侵的防御能力方面。在大流量的限制条件下,网络模拟成为研究网络的主要手段,准确生成网络流量变得重要。当前网络研究表明流量满足自... 详细信息
来源: 评论
网络攻击路径的生成研究
收藏 引用
计算机信息 2008年 第9期24卷 60-61,92页
作者: 丁金科 李东 郝志宇 哈尔滨工业大学计算机网络与信息安全技术中心 150001
针对大量网络弱点的分析,在已有研究的基础上建立一个安全分析模型,并提出优化的、逆向的广度优先搜索算法生成网络攻击路径,实现网络攻击路径生成的原型系统,实验证明,该系统能够在多项式时间内完成攻击路径的生成。
来源: 评论
一种基于B-树的IPv6路由查找算法
收藏 引用
计算机信息 2008年 第1期24卷 243-245页
作者: 王立涛 李东 殷丽华 哈尔滨工业大学计算机网络与信息安全技术中心 150001
在未来的IPv6网络中,将面临的一个严重问题就是由于网络中IP数量的膨胀而引起路由表项的大规模增加,从而导致现有的路由表项的存储策略及查找算法不能很好的适应。本文提出了一种基于B-树的IPv6路由查找算法,阐述了如何通过B-树结构来... 详细信息
来源: 评论
IPv6数据包生成器IPSender6的设计与实现
收藏 引用
计算机工程 2008年 第5期34卷 161-162页
作者: 周江涛 翟健宏 张宏莉 宋晓慧 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
传统的基于IPv4的入侵检测系统(IDS)和网管系统(NMS)必须升级以支持IPv6。在IDS和NMS的升级过程中,需要获得各种不同特征的IPv6数据包,尤其是在IP层互异的数据包来测试和验证其功能性。该文在实验的基础上,设计并实现了IPv6数据包生成器... 详细信息
来源: 评论
面向网络数据实时检测的多线程内存管理技术
收藏 引用
技术通讯 2008年 第12期18卷 1231-1235页
作者: 王东滨 胡铭曾 智慧 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国民航信息网络股份有限公司 北京100080
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内... 详细信息
来源: 评论
NS对称密钥认证协议安全性分析
收藏 引用
计算机信息 2008年 第12期24卷 51-53页
作者: 杜金辉 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
安全协议的形式化验证与分析已成为国际研究的热点。本文应用BAN逻辑研究Needham-Schroeder对称密钥认证协议,指出该协议存在的安全缺陷,利用消息新鲜性对其进行相应改进,并在BAN逻辑下形式化证明改进的协议可以满足安全目标。
来源: 评论