咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心哈尔滨 150001"
192 条 记 录,以下是31-40 订阅
排序:
面向DaaS应用的数据集成隐私保护机制研究
收藏 引用
通信学报 2016年 第4期37卷 96-106页
作者: 周志刚 张宏莉 余翔湛 李攀攀 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
计算的出现为多个数据拥有者进行数据集成发布及协同数据挖掘提供了更广阔的平台,在数据即服务模式(Daa S,data as a service)下,集成数据被部署在非完全可信的服务运营商平台上,数据隐私保护成为制约该模式应用和推广的挑战性问题。... 详细信息
来源: 评论
基于路由行为分析的网络拓扑测量目标采样
收藏 引用
通信学报 2009年 第4期30卷 125-129页
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
鉴于当前网络拓扑测量实践中目标采样的不充分以及测量模型的失真问题,提出了一类基于路由行为分析的目标采样方法:1)作为基准的均匀随机采样,2)作为优化方法的最小覆盖采样,3)针对路径多样性的末跳采样,4)针对目的前缀多样性的二分采... 详细信息
来源: 评论
Hurst参数变化在网络流量异常检测中的应用
收藏 引用
哈尔滨工业大学学报 2005年 第8期37卷 1046-1049页
作者: 王欣 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
极端异常突发流量给互联网服务带来不可估量的损失,从技术角度讲,目前并没有适当的解决办法,关键在于防患未然.研究表明,真实网络流量普遍存在统计上的自相似性.针对传统检测方法存在的问题,通过对正常和异常网络流量信号的合成进行分析... 详细信息
来源: 评论
系统生存性增强技术研究
收藏 引用
哈尔滨工业大学学报 2007年 第3期39卷 452-456,461页
作者: 王树鹏 云晓春 余翔湛 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
分析了增强系统生存性的方法和关键支撑技术,典型的生存性增强支撑技术主要包括:多要性冗、门限技术、自适应、隔离和修复以及Byzantine容错技术等.探讨了当前的研究现状和开放性问题,介绍了两类典型的可生存性系统,展望了未来的研究方向.
来源: 评论
基于代码执行模拟的远程缓冲区攻击检测方法
收藏 引用
哈尔滨工业大学学报 2007年 第9期39卷 1436-1439页
作者: 辛毅 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100031
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统... 详细信息
来源: 评论
一种可扩展的高效入侵监测平台技术(英文)
收藏 引用
软件学报 2007年 第9期18卷 2271-2282页
作者: 杨武 方滨兴 云晓春 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
为了在更高带宽的网络中进行有效的入侵检测分析,研究了入侵检测中的数据获取技术,提出了一种可扩展的高效入侵监测框架SEIMA(scalable efficient intrusion monitoring architecture).在SELMA结构模型中,通过将高效网络流量负载分割器... 详细信息
来源: 评论
Internet路由器级拓扑测量中目标选择方法研究
收藏 引用
通信学报 2006年 第2期27卷 29-34,41页
作者: 姜誉 何松 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
为提高Internet路由器级拓扑测量的完全性,给出了完备目标集合的定义,介绍了已有测量目标选择方法并分析其不足之处,提出了“以桩网络而不是IP地址为抽样粒度”的观点和“桩网络完全覆盖,两阶段随机选择”的完备测量目标选择方法。实验... 详细信息
来源: 评论
匿名通信系统中自私行为的惩罚机制研究
收藏 引用
通信学报 2006年 第2期27卷 80-86,94页
作者: 时金桥 程晓明 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大量自私成员的情况下,匿名通信系统无法保证其匿名性及效率。... 详细信息
来源: 评论
一种入侵容忍系统的研究与实现
收藏 引用
通信学报 2006年 第2期27卷 131-136页
作者: 殷丽华 何松 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
信息系统存在入侵时,入侵容忍技术能够最大限度保障关键服务的运行。提出一种自适应容侵系统的体系结构,在节点和系统两个级别上实现入侵容忍,并研究攻击在线诊断及重定向技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入... 详细信息
来源: 评论
异构网络环境下的并行程序可达性测试算法
收藏 引用
通信学报 2006年 第2期27卷 178-183页
作者: 王巍 杜翠兰 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
针对不确定性并行程序难于测试的问题,分析了并行程序消息传递行为与网格环境中网络性能约束之间的关系,在经典可达性测试算法的基础上,提出了新的限定性可达性测试算法,称为基于网络性能约束的可达性测试算法。本算法在考虑网络性能约... 详细信息
来源: 评论