咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心"
192 条 记 录,以下是61-70 订阅
排序:
基于广域网的分布式远程监测Sniffer系统
收藏 引用
计算机工程 2005年 第16期31卷 147-149页
作者: 黄烁 王丽宏 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
防止非法监听和对监听者进行有效干扰是安全网关的重要环节,该文首先分析了局域网中Sniffer监听原理的实现方法,检测和干扰Sniffer的方法,然后列出远程(跨越局域网)监测Sniffer的方法,并评述这些方法的优缺点。最后提出了利用通用通信平... 详细信息
来源: 评论
大规模并行网络模拟系统
收藏 引用
计算机工程 2007年 第3期33卷 133-135页
作者: 王蕾 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
为了提高并行网络模拟的真实性、可用性以及运行效率,该文设计并实现了并行分布式互联网模拟使用系统,它可以用网络测量工具获得真实网络数据作为模拟基础,采用优化的拓扑网络划分方法对模拟任务进行划分,采用基于边界路由器的子网间路... 详细信息
来源: 评论
一种主机系统安全的量化风险评估方法
收藏 引用
计算机工程 2005年 第14期31卷 147-149页
作者: 张永铮 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
随着信息技术安全问题的日益突出,信息安全产品的开发者纷纷寻求可信的第三方的安全评估,而目前针对主机软件系统的评估方法都存在着一定的缺点。该文结合软件系统的弱点信息,提出了一种主机系统安全的量化风险评估方法,并以评估实例分... 详细信息
来源: 评论
基于最小二乘法的网络蠕虫检测方法
收藏 引用
哈尔滨工业大学学报 2007年 第3期39卷 431-434页
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
分析了网络蠕虫的生命周期和传播模型,根据蠕虫的特性提出一种新的蠕虫检测方法,该方法首先监测网络上各主机的连接度,得到疑似感染蠕虫主机的数量.然后利用最小二乘法判别疑似感染蠕虫主机的数量变换是否符合蠕虫的传播模型.实验证明,... 详细信息
来源: 评论
计算机弱点数据库综述与评价
收藏 引用
计算机科学 2006年 第8期33卷 19-21,49页
作者: 张永铮 方滨兴 迟悦 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
来源: 评论
基于双向散列链具有撤销能力的自愈组密钥分发机制
收藏 引用
通信学报 2009年 第6期30卷 33-37页
作者: 杜春来 胡铭曾 张宏莉 张冬艳 北方工业大学信息工程学院 北京100144 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
提出了一种MANET中基于双向散列链具有撤销能力的自愈组密钥分发机制。通过建立会话密钥之间的冗余关联,实现了在不增加管理节点负担的情况下,合法节点利用当前广播信息和自身秘密信息自主恢复由于网络原因遗失会话的组密钥。利用撤销... 详细信息
来源: 评论
基于终端行为特征的IRC僵尸网络检测
收藏 引用
计算机学报 2009年 第10期32卷 1980-1988页
作者: 王威 方滨兴 崔翔 哈尔滨工业大学计算机网络与信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100190
目前已有的IRC僵尸网络检测算法存在两个问题:需要先验知识以获取匹配模式,无法满足实时处理需求.为解决这两个问题,文中提出了基于昵称和命令序列这两个终端行为特征的IRC僵尸网络检测算法.文中提出三种属性分别从内容、组成和结构三... 详细信息
来源: 评论
一种时间复杂度最优的精确串匹配算法
收藏 引用
软件学报 2005年 第5期16卷 676-683页
作者: 贺龙涛 方滨兴 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
现有的串匹配算法通常以模式长度作为滑动窗口大小.在窗口移动后,往往会丢弃掉一些已扫描正文的信息.提出了LDM(linear DAWG matching)串匹配算法,该算法将正文分为[n/m]个相互重叠、大小为2m?1的扫描窗口.在每个扫描窗口内,算法批量地... 详细信息
来源: 评论
面向网络数据实时检测的多线程内存管理技术
收藏 引用
技术通讯 2008年 第12期18卷 1231-1235页
作者: 王东滨 胡铭曾 智慧 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国民航信息网络股份有限公司 北京100080
针对目前内存管理算法在多线程环境下存在的问题,提出了一种新的面向网络数据实时检测系统的多线程内存管理算法 MLMalloc。MLMalloc 算法采用线程局部内存区的方式解决了在多线程环境下内存锁的频繁竞争问题;预先在线程局部区和全局内... 详细信息
来源: 评论
计算机网络安全性分析建模研究
收藏 引用
通信学报 2005年 第12期26卷 100-109页
作者: 张涛 胡铭曾 云晓春 张永铮 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
安全性分析研究工作需要把计算机网络安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权... 详细信息
来源: 评论