咨询与建议

限定检索结果

文献类型

  • 120 篇 期刊文献
  • 76 篇 会议

馆藏范围

  • 196 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 188 篇 工学
    • 120 篇 计算机科学与技术...
    • 81 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 89 篇 管理学
    • 89 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 35 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 弱点
  • 7 篇 信息安全
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 196 篇 哈尔滨工业大学
  • 22 篇 国家计算机网络应...
  • 9 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 3 篇 哈尔滨工程大学
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 东莞电子科技大学
  • 1 篇 中华人民共和国国...
  • 1 篇 海南省国家税务局...
  • 1 篇 中国民航信息集团
  • 1 篇 国家计算机信息内...

作者

  • 93 篇 方滨兴
  • 70 篇 张宏莉
  • 59 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 28 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 16 篇 hu ming-zeng
  • 16 篇 余翔湛
  • 15 篇 张兆心
  • 14 篇 张永铮
  • 13 篇 fang binxing
  • 12 篇 李斌
  • 12 篇 张涛
  • 10 篇 yun xiaochun
  • 10 篇 zhang hongli
  • 10 篇 殷丽华
  • 10 篇 张冬艳
  • 9 篇 张宇
  • 8 篇 yu xiang-zhan

语言

  • 196 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术中心"
196 条 记 录,以下是51-60 订阅
排序:
网络攻击路径的生成研究
收藏 引用
计算机信息 2008年 第9期24卷 60-61,92页
作者: 丁金科 李东 郝志宇 哈尔滨工业大学计算机网络与信息安全技术中心 150001
针对大量网络弱点的分析,在已有研究的基础上建立一个安全分析模型,并提出优化的、逆向的广度优先搜索算法生成网络攻击路径,实现网络攻击路径生成的原型系统,实验证明,该系统能够在多项式时间内完成攻击路径的生成。
来源: 评论
一种基于B-树的IPv6路由查找算法
收藏 引用
计算机信息 2008年 第1期24卷 243-245页
作者: 王立涛 李东 殷丽华 哈尔滨工业大学计算机网络与信息安全技术中心 150001
在未来的IPv6网络中,将面临的一个严重问题就是由于网络中IP数量的膨胀而引起路由表项的大规模增加,从而导致现有的路由表项的存储策略及查找算法不能很好的适应。本文提出了一种基于B-树的IPv6路由查找算法,阐述了如何通过B-树结构来... 详细信息
来源: 评论
传感器网络中基于源节点有限洪泛的源位置隐私保护协议
收藏 引用
计算机学报 2010年 第9期33卷 1736-1747页
作者: 陈娟 方滨兴 殷丽华 苏申 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节... 详细信息
来源: 评论
HCSIM:一种长期高频Block-Level快照索引技术
收藏 引用
计算机学报 2009年 第10期32卷 2080-2090页
作者: 吴广君 云晓春 方滨兴 王树鹏 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
高频快照技术应用于备份时,能够为物理错误和人为错误提供数据保护,构建可靠数据存储环境.针对长期、高频block-level快照检索效率低下问题,在对目前常见的block-level快照技术建模、分析基础上,提出结合数据分布特征和检索模式的分层... 详细信息
来源: 评论
大规模复杂规则匹配技术研究
收藏 引用
技术通讯 2010年 第12期20卷 1217-1223页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
针对当前安全系统对复杂规则的需求和复杂规则匹配技术的状况,提出了一种新的规则表示方式——字符串表达式,并给出了对应的匹配方法——基于扩展的有限状态自动机(XFA)实现大规模复杂规则匹配的算法。字符串表达式可以描述多个精确字... 详细信息
来源: 评论
零拷贝报文捕获平台的研究与实现
收藏 引用
计算机学报 2005年 第1期28卷 46-52页
作者: 王佰玲 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
根据零拷贝思想 ,实现了一种高性能的报文捕获平台 (High PerformancePacketCapturePlatform ,HPPCP) .通过实现网络接口设备直接将数据报文以DMA方式存储到应用程序可以访问的地址空间 ,避免数据报文在内核态里传输时的内存操作 ,缩短... 详细信息
来源: 评论
网络风险评估中网络节点关联性的研究
收藏 引用
计算机学报 2007年 第2期30卷 234-240页
作者: 张永铮 方滨兴 迟悦 云晓春 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
通信学报 2007年 第12期28卷 78-84页
作者: 田志宏 张伟哲 张永铮 张宏莉 李洋 姜伟 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
高速网络监控中大流量对象的提取
收藏 引用
软件学报 2007年 第12期18卷 3060-3070页
作者: 王风宇 云晓春 王晓峰 王勇 中国科学院计算技术研究所信息智能与信息安全研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在高速网络环境下,由于受计算及存储资源的限制,及时、准确地提取大流量对象对于检测大规模网络安全事件具有重要意义.结合LRU淘汰机制和LEAST淘汰机制,建立了基于二级淘汰机制的网络大流量对象提取算法(LRU&LEAST replacement,简称... 详细信息
来源: 评论
基于相似度的DDoS异常检测系统
收藏 引用
计算机工程与应用 2004年 第35期40卷 122-124,225页
作者: 郝志宇 云晓春 张宏莉 陈雷 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证... 详细信息
来源: 评论