咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心"
192 条 记 录,以下是1-10 订阅
排序:
基于串空间理论的Kerberos协议安全性分析
收藏 引用
技术通讯 2008年 第9期18卷 909-914页
作者: 王威 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心
在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性... 详细信息
来源: 评论
IPv6环境下隧道流量解析安全性增强技术
收藏 引用
计算机学报 2013年 第5期36卷 957-966页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究网络协议解析设备上传统双栈对广义隧道的解析过程,... 详细信息
来源: 评论
中国AS级拓扑测量与分析
收藏 引用
计算机学报 2008年 第4期31卷 611-619页
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
为描绘中国自治域(Autonomous Systems,AS)级拓扑图景,文中运用综合集成的思想来考察不同拓扑数据之间在数据本身和统计特征上的差异.首先,采用基于BGP、基于traceroute和基于IRR的方法从不同数据源获取了拓扑快照和十年间历史.其次,对... 详细信息
来源: 评论
基于P2P的网络恶意代码检测技术研究
收藏 引用
技术通讯 2008年 第10期18卷 1029-1034页
作者: 方滨兴 云晓春 胡振宇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 详细信息
来源: 评论
一种适合于超大规模特征集的匹配方法
收藏 引用
计算机学报 2014年 第5期37卷 1147-1158页
作者: 杨天龙 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
串匹配技术是入侵检测系统中的关键技术,随着特征数量的增加,现有的自动机类匹配算法都会面对内存占用过大的问题.当特征超过一定数目后,自动机可能根本无法构造.文中提出了一种针对超大规模特征匹配(SLSPM)环境的匹配算法***算法借助... 详细信息
来源: 评论
基于统计的网络流量模型及异常流量发现
收藏 引用
技术通讯 2007年 第10期17卷 1007-1012页
作者: 吴冰 云晓春 陈海永 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
基于从网络流量的大小和流量曲线的形状两个方面的研究,建立了一种基于统计的网络流量模型,提出了计算正常情况网络流量曲线的算法。通过对比正常网络流量曲线和异常网络流量曲线之间的差距,实现了对异常数据流的自动检测。实验表明,该... 详细信息
来源: 评论
入侵容忍系统安全属性分析
收藏 引用
计算机学报 2006年 第8期29卷 1505-1512页
作者: 殷丽华 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);... 详细信息
来源: 评论
基于故障树的计算机安全性分析模型
收藏 引用
技术通讯 2005年 第7期15卷 18-23页
作者: 张涛 胡铭曾 云晓春 张永铮 郑明 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定... 详细信息
来源: 评论
时间同步网的可生存性增强
收藏 引用
计算机研究与发展 2006年 第9期43卷 1550-1556页
作者: 张永 方滨兴 叶建伟 田志宏 包秀国 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,... 详细信息
来源: 评论
基于平衡树的良性蠕虫扩散策略
收藏 引用
计算机研究与发展 2006年 第9期43卷 1593-1602页
作者: 王佰玲 方滨兴 云晓春 张宏莉 陈博 刘乙璇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
网络蠕虫已对网络系统安全造成重要威胁,传统防范措施已不再适用.使用良性蠕虫来对抗蠕虫正成为一种新的应急响应技术.提出了良性蠕虫基于网络拓扑信息的扩散技术,并重点研究了基于平衡树的良性蠕虫扩散算法、平衡树的动态生成规则和稳... 详细信息
来源: 评论