咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨,150001"
192 条 记 录,以下是51-60 订阅
排序:
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
通信学报 2007年 第12期28卷 78-84页
作者: 田志宏 张伟哲 张永铮 张宏莉 李洋 姜伟 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
零拷贝报文捕获平台的研究与实现
收藏 引用
计算机学报 2005年 第1期28卷 46-52页
作者: 王佰玲 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
根据零拷贝思想 ,实现了一种高性能的报文捕获平台 (High PerformancePacketCapturePlatform ,HPPCP) .通过实现网络接口设备直接将数据报文以DMA方式存储到应用程序可以访问的地址空间 ,避免数据报文在内核态里传输时的内存操作 ,缩短... 详细信息
来源: 评论
HitIct:中文无损压缩算法性能评估测试集
收藏 引用
通信学报 2009年 第3期30卷 42-47页
作者: 常为领 云晓春 方滨兴 王树鹏 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
提出了一个基于ANSI编码的中文无损压缩算法性能评估测试集HitIct。按照应用代表性、对现有ASCII编码测试集的补充性、样本公开性的原则从互联网上获取候选样本集,采用平均压缩率、标准差、平均相关系数、压缩率相关系数等技术指标对样... 详细信息
来源: 评论
TSL:基于连接强度的Facebook消息流行度预测模型
收藏 引用
通信学报 2019年 第10期40卷 1-9页
作者: 王晓萌 方滨兴 张宏莉 王星 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 广州大学网络空间先进技术研究院 广东广州510006
在线社交网络的迅速发展使信息呈现爆炸式增长,然而不同消息的流行度存在较大差异,对其准确预测一直是领域内的研究难点。流行度预测的任务是根据消息传播早期过程中涌现的特征预测其未来的传播趋势,现有基于传播网络特征与拟合函数的... 详细信息
来源: 评论
基于相似度的DDoS异常检测系统
收藏 引用
计算机工程与应用 2004年 第35期40卷 122-124,225页
作者: 郝志宇 云晓春 张宏莉 陈雷 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证... 详细信息
来源: 评论
一种量化的软件弱点评估方法
收藏 引用
计算机工程与应用 2005年 第27期41卷 7-9,50页
作者: 张涛 胡铭曾 李东 郑明 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
通过分析影响弱点是否易于被发掘利用的相关因素,引入了弱点安全可靠性的概念。把CC评估标准定义的多个变量映射为以平均安全时间为参数的度量指标。给出了弱点安全可靠性的概率分布和弱点安全失效率的判定公式。
来源: 评论
基于广域网的分布式远程监测Sniffer系统
收藏 引用
计算机工程 2005年 第16期31卷 147-149页
作者: 黄烁 王丽宏 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
防止非法监听和对监听者进行有效干扰是安全网关的重要环节,该文首先分析了局域网中Sniffer监听原理的实现方法,检测和干扰Sniffer的方法,然后列出远程(跨越局域网)监测Sniffer的方法,并评述这些方法的优缺点。最后提出了利用通用通信平... 详细信息
来源: 评论
IPv6数据包生成器IPSender6的设计与实现
收藏 引用
计算机工程 2008年 第5期34卷 161-162页
作者: 周江涛 翟健宏 张宏莉 宋晓慧 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
传统的基于IPv4的入侵检测系统(IDS)和网管系统(NMS)必须升级以支持IPv6。在IDS和NMS的升级过程中,需要获得各种不同特征的IPv6数据包,尤其是在IP层互异的数据包来测试和验证其功能性。该文在实验的基础上,设计并实现了IPv6数据包生成器... 详细信息
来源: 评论
基于网络的恶意代码检测技术
收藏 引用
通信学报 2007年 第11期28卷 87-91页
作者: 吴冰 云晓春 高琪 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法... 详细信息
来源: 评论
基于社会性标注的本体学习方法
收藏 引用
计算机学报 2010年 第10期33卷 1823-1834页
作者: 刘凯鹏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所网络重点实验室 北京100190
由相互协作的用户在社会性标注系统中产生的大量的标注数据可以作为各种语义网应用的数据源.文中提出一种基于社会性标注的本体学习方法来挖掘蕴涵在社会性标注中的语义信息,提出一种隐含包容层次结构来刻画标签空间中潜在的结构,并基... 详细信息
来源: 评论