咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 17 篇 余翔湛
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 10 篇 李斌
  • 9 篇 张宇
  • 9 篇 张冬艳
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 郝志宇
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁
  • 6 篇 李东

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨150001"
192 条 记 录,以下是181-190 订阅
排序:
基于数据流的容灾技术研究
收藏 引用
通信学报 2004年 第7期25卷 37-45页
作者: 余翔湛 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
提高分布式网络应用系统的容灾能力一直是近几年来人们关注的焦点。本文经过对现有容灾技术的讨论,又分析了分布式网络系统的数据交换过程,设计了一种基于数据流的通用容灾体系。提出了数据流复制以及数据流回放的容灾新理念,通过使用... 详细信息
来源: 评论
基于特权提升的多维量化属性弱点分类法的研究
收藏 引用
通信学报 2004年 第7期25卷 107-114页
作者: 张永铮 云晓春 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
来源: 评论
自组织层次式大规模网络入侵检测系统
收藏 引用
通信学报 2004年 第7期25卷 86-92页
作者: 贺龙涛 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在分析现有分布式入侵检测系统拓扑结构基础上,设计实现了自组织的层次式大规模网络入侵检测系统。该系统提出入侵检测节点之间自组织的概念,使用组织服务器来将分布式入侵检测系统的检测功能与组织功能分离开来,降低系统实现复杂性,并... 详细信息
来源: 评论
一个网络信息内容安全的新领域——网络信息渗透检测技术
收藏 引用
通信学报 2004年 第7期25卷 185-191页
作者: 陈训逊 方滨兴 胡铭曾 李蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
提出了一个新的网络与信息安全领域的应用技术:网络信息渗透检测技术,适用于国际反恐、应急处理等方面的技术分析。文中研究并给出了信息渗透及检测技术研究模型和总体框架,提出了总体解决思路,对网络信息渗透技术进行了抽象研究,划... 详细信息
来源: 评论
Internet拓扑建模综述
收藏 引用
软件学报 2004年 第8期15卷 1220-1226页
作者: 张宇 张宏莉 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
Internet拓扑建模是在更高层次上开发、利用Internet的基础.Internet拓扑模型研究经历了从随机型到层次型,再到无尺度(scale-free)网络的过程.对包括幂率(power law)在内的多种Internet拓扑特征及其相应度量进行了分析,对现有的拓扑模... 详细信息
来源: 评论
多点测量Internet路由器级拓扑
收藏 引用
电信科学 2004年 第9期20卷 12-17页
作者: 姜誉 方滨兴 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
随着Internet的快速发展,人们越来越关注对Internet拓扑结构的测量。本文分析了采用公共traceroute服务器进行拓扑测量的局限性,给出了一个等价于在ISP内多点测量Internet路由器级拓扑的三层体系结构,并采用一个统一的三层框架结构来部... 详细信息
来源: 评论
一种基于网络拓扑结构的Internet蠕虫模拟
一种基于网络拓扑结构的Internet蠕虫模拟
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 史建焘 张宏莉 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁。为了史有效地研究蠕虫的扩散、检测与控制,掌握蠕虫的在Internet上的行为过程,需要设计一个模拟仿真系统。该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑... 详细信息
来源: 评论
信息系统安全评估的研究与进展
信息系统安全评估的研究与进展
收藏 引用
全国网络信息安全技术研讨会’2004
作者: 张涛 胡铭曾 云晓春 仲海梅 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 江南计算技术研究所
本文介绍了信息系统技术安全评估当前研究的主要现状。首先介绍了安全评估主要的研究内容和定义,详细论述了三种主要的评估方法:安全准则评估、弱点扫描评估和基于模型的评估,并且讨论了这些方法的优缺点,最后论述了关于安全评估需要... 详细信息
来源: 评论
一种基于网络拓扑结构的Internet蠕虫模拟
一种基于网络拓扑结构的Internet蠕虫模拟
收藏 引用
全国网络信息安全技术研讨会'2004
作者: 史建焘 张宏莉 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心(哈尔滨)
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁.为了更有效地研究蠕虫的扩散、检测与控制,掌握蠕虫在Internet上的行为过程,需要设计一个模拟仿真系统.该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑结构... 详细信息
来源: 评论
分布式应用生存性定量分析方法研究
分布式应用生存性定量分析方法研究
收藏 引用
中国科协第2届优秀博士生学术年会
作者: 王树鹏 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心
生存性分析技术是生存性研究的重要内容,针对通信网络的生存性分析技术已经比较成熟,而针对分布式应用的生存性研究还处于初步发展阶段.本文首先给出了生存性评价指标及生存性分析模型;然后结合通信网络的生存性分析方法提出了一种针对... 详细信息
来源: 评论