咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心"
192 条 记 录,以下是161-170 订阅
排序:
一个自适应的入侵容忍系统
一个自适应的入侵容忍系统
收藏 引用
2005全国网络信息安全技术研讨会
作者: 殷丽华 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
入侵容忍的基础是冗余,考虑到安全故障的人为特点,系统采用多样化的冗余,增加了黑客攻击的难度.提出了一个容侵系统的体系结构,在节点和系统两个级别上实现了入侵容忍,应用沙盒技术实现攻击的在线诊断。实验结果表明,入侵容忍技... 详细信息
来源: 评论
基于PDNS的网络蠕虫扩散行为模拟
基于PDNS的网络蠕虫扩散行为模拟
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 郝志宇 云晓春 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心哈尔滨 150001
蠕虫是近年来日益突出的网络安全问题之一。模拟是研究蠕虫扩散行为的有效方法.现有使用模拟器对蠕虫扩散行为进行模拟的研究工作都是基于单机模拟的,模拟规模有限.本文基于并行模拟器PDNS建立了蠕虫扩散模型,并针对蠕虫扩散行为的特... 详细信息
来源: 评论
面向网络报文流分析的频繁项监测技术研究
面向网络报文流分析的频繁项监测技术研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 杜阿宁 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量的测量与分析具有重要意义。本文基于网络报文流分析的应用需求,归纳... 详细信息
来源: 评论
R-Net网格监测系统(RNMS)设计
R-Net网格监测系统(RNMS)设计
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 姚远哲 方滨兴 刘欣然 何淼 王子娟 张露薇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络应急技术处理协调中心 北京邮电大学 北京邮电大学 哈尔滨工业大学计算机网络与信息安全技术研究中心
对于网格及应用来说,网格监测必不可少,网格监测系统是网格计算环境的重要基础设施。文章对目前主要的网格监测系统进行了分析,阐述了网格监测的各种需求及其相互关系,找到了目前网格监测存在的问题与不足。基于R-Net实验平台,网格监测... 详细信息
来源: 评论
DNS权威名字服务器性能与安全性的研究
DNS权威名字服务器性能与安全性的研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 王垚 胡铭曾 云晓春 李斌 闫伯儒 哈尔滨工业大学 计算机网络与信息安全技术研究中心 黑龙江 哈尔滨 150001
域名系统(Domain Name System,DNS)是Internet上最为关键的基础设施,其主要作用是提供主机名称和IP地址之间的转换及有关电子邮件的选路信息。与根域名服务器等顶级域相比,本地的权威名字服务器更易于发生设备故障和遭受恶意攻击。... 详细信息
来源: 评论
Hurst参数变化在网络流量异常检测中的应用研究
Hurst参数变化在网络流量异常检测中的应用研究
收藏 引用
第四届全国计算机支持协同工作与第二届全国智能信息网络联合学术会议暨第四次CSCW学术会议
作者: 王欣 方滨兴 哈尔滨工业大学 计算机网络与信息安全技术研究中心黑龙江哈尔滨150001
极端异常突发流量给互联网服务带来不可估量的损失,从技术角度讲,目前并没有适当的解决办法,本文探讨 Hurst参数变化在网络流量异常检测中的应用研究
来源: 评论
基于被动监听的攻击验证技术研究
基于被动监听的攻击验证技术研究
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 庄天舒 田志鸿 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心.黑龙江哈尔滨 150001
现有入侵检测系统(Intrusion Detection System,IDS)在发现网络攻击时,只告警,而不关心随后的攻击结果,导致高误报率并降低了网络维护效率。本文提出一个被动网络攻击验证系统(Passive Attack Verification System,PAVS)。EAVS被动监测... 详细信息
来源: 评论
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架
收藏 引用
2007年全国网络信息安全技术研讨会
作者: 杜春来 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨 150001
移动自组网络(MANET)是由多个移动节点通过无线通信链路构成的临时自治系统,其拓扑结构不固定,具有时变不确定性,使得传统的有线网络组通信中的密钥管理手段无法在移动自组网中直接应用。本文提出一种建立在椭圆曲线域上的基于双向身份... 详细信息
来源: 评论
一种基于滑动窗口的移动自组网的自愈密钥发布机制
一种基于滑动窗口的移动自组网的自愈密钥发布机制
收藏 引用
2008中国计算机网络安全应急年会(信息内容安全分会)
作者: 杜春来 胡铭曾 张宏莉 张伟哲 张冬艳 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江 哈尔滨 150001
针对移动自组网中存在用户实际生命期跨越两个会话窗口的现象,为了降低自愈密钥移动自组网管理者的负担,提出了基于滑动窗口的自愈密钥发布机制。建立了双向哈希密钥链模型。利用”控制参数”,实现了t-撤销能力。安全分析表明,解决了用... 详细信息
来源: 评论
一种分布式的蠕虫检测和遏制方法的研究
一种分布式的蠕虫检测和遏制方法的研究
收藏 引用
第十一届全国青年通信学术会议
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
近几年,随着几次大规模的蠕虫爆发,人们越来越清晰的认识到网络蠕虫能够快速的感染Internet网上有漏洞的主机,而且几乎每次蠕虫发作都会造成大规模的经济损失.所以,建立一个有效、快速的蠕虫遏制系统是非常有必要的.本文提出了一种分布... 详细信息
来源: 评论