咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨150001"
192 条 记 录,以下是131-140 订阅
排序:
基于SMRP的入侵容忍系统可执行性分析
基于SMRP的入侵容忍系统可执行性分析
收藏 引用
第十一届全国青年通信学术会议
作者: 殷丽华 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
可执行陛分析将系统的可用性和性能评价结合在一起,更全面反映系统状况。优化的系统状态转移模型可描述具有自我演进能力的入侵容忍系统的动态行为。系统状态转移满足马尔可夫特性,建立 SMRP模型并进行分析,系统回报率表示系统的可执行... 详细信息
来源: 评论
一个自主开放的互联网根域名解析体系
收藏 引用
信息安全学报 2017年 第4期2卷 57-69页
作者: 张宇 夏重达 方滨兴 张宏莉 哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 哈尔滨中国150001 东莞电子科技大学电子信息工程研究院 东莞中国523808
域名系统(Domain Name System,DNS)的中心化根解析体系蕴含着权力滥用风险,对互联网的开放与平等形成威胁。本文提出了一个新的自主开放根解析体系,与现有DNS兼容的同时,从结构和机制两方面对权力滥用予以威慑。首先,针对域名唯一性与... 详细信息
来源: 评论
一种自适应的蠕虫检测和遏制方法的研究
一种自适应的蠕虫检测和遏制方法的研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络与信息安全管理中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
近几年,随着几次大规模的蠕虫爆发,人们越来越清晰的认识到网络蠕虫能够快速的感染Internet 网上有漏洞的主机,而且几乎每次蠕虫发作都会造成大规模的经济损失。所以,建立一个有效的、快速的蠕虫遏制是非常有必要的。本文首先通过对网... 详细信息
来源: 评论
一种基于概率的可用带宽测量方法研究
一种基于概率的可用带宽测量方法研究
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 张冬艳 胡铭曾 张宏莉 王蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨,150001
可用带宽是反映网络性能的主要指标之一,研究可用带宽测量的方法有着重要意义.本文首先对带宽及相关概念作了明确定义,在分析现有的测量可用带宽的直接测量方法之后,指出其中存在的问题,提出了一种基于概率的可用带宽测量方法。在... 详细信息
来源: 评论
计算机弱点描述综述
计算机弱点描述综述
收藏 引用
2005中国计算机大会
作者: 张永铮 方滨兴 云晓春 迟悦 张涛 哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨150001
计算机弱点描述已成为弱点研究的重要组成部分,是弱点检测及弱点评估技术的基础和前提。本文分析了计算机弱点描述技术所涉及的主要研究内容,包括弱点定义、弱点分类法、弱点描述语言等,讨论了弱点描述领域存在的问题以及将采取的技... 详细信息
来源: 评论
一种基于概率的可用带宽测量方法研究
一种基于概率的可用带宽测量方法研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张冬艳 胡铭曾 张宏莉 王蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
可用带宽是反映网络性能的主要指标之一,研究可用带宽测量的方法有着重要意义。本文首先对带宽及相关概念作了明确定义,在分析现有的测量可用带宽的直接测量方法之后,指出其中存在的问题,提出了一种基于概率的可用带宽测量方法。在... 详细信息
来源: 评论
匿名通信系统中的Free-Riding问题及惩罚机制研究
匿名通信系统中的Free-Riding问题及惩罚机制研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 时金桥 方滨兴 李斌 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
“Free-riding”是指网络中所存在的那些只享用资源、不贡献资源的节点所带来的共性问题。匿名通信系统中成员的自私行为会破坏匿名系统的运行规则,导致降低系统的工作效率,影响匿名保护的程度,这属于匿名通信系统中的Free-Riding问... 详细信息
来源: 评论
基于路由行为分析的拓扑测量目标采样研究
基于路由行为分析的拓扑测量目标采样研究
收藏 引用
2008中国计算机网络安全应急年会(信息内容安全分会)
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
鉴于当前网络中目标采样的不充分以及测量模型的失真问题,本文提出了一类基于路由行为分析的目标采样方法:作为基准的均匀随机采样、作为优化方法的最小覆盖采样、针对路径多样性的末跳采样、针对目的前缀多样性的二分采样。基于真实... 详细信息
来源: 评论
中国IP级网络拓扑测量与分析
中国IP级网络拓扑测量与分析
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
中国IP级拓扑还没有被全面测量。为此,开发了三项新测量技术,可在保持完整性的同时降低约一半探测负载,并实现了一个测量工具fastrace。其发现中国拓扑的接口数量5倍于CAIDA的skitter。通过比较fastrace与skitter合并拓扑与skitter拓扑... 详细信息
来源: 评论
弱点数据库的建构及其应用研究
弱点数据库的建构及其应用研究
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 欧鑫凤 胡铭曾 张涛 张永铮 哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨 150001
为了收集、存储和组织计算机弱点信息,学者们纷纷开展了弱点数据库的研究工作,然而已有的工作存在无法体现弱点之间访问权限的提升关系等缺陷。为此,本文引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多... 详细信息
来源: 评论