咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 30 篇 fang bin-xing
  • 26 篇 zhang hong-li
  • 19 篇 yun xiao-chun
  • 17 篇 余翔湛
  • 16 篇 hu ming-zeng
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 12 篇 fang binxing
  • 10 篇 李斌
  • 9 篇 yun xiaochun
  • 9 篇 张宇
  • 9 篇 zhang hongli
  • 9 篇 张冬艳
  • 8 篇 yu xiang-zhan
  • 8 篇 殷丽华

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心"
192 条 记 录,以下是81-90 订阅
排序:
基于改进SIP协议的SIP网络安全通信模型
收藏 引用
通信学报 2007年 第12期28卷 39-47页
作者: 张兆心 方滨兴 张宏莉 姜春祥 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 黑龙江省通信管理局 黑龙江哈尔滨150001
通过对SIP协议安全性的深入研究,结合PKI技术、数字时间认证技术、数字证书及SIP网络的特点提出了基于改进SIP协议的SIP网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议,重新制定了注册子协议和漫游注册子协议,增加了时... 详细信息
来源: 评论
R-Net监测系统侵扰的自主控制机制、算法与策略
收藏 引用
软件学报 2007年 第8期18卷 1987-2001页
作者: 姚远哲 方滨兴 刘欣然 张鸿 陈瓅 石凌 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学计算机科学与技术学院 北京100876
虚拟计算环境R-Net的监测系统RNMS(R-Net monitoring system)把侵扰控制作为研究的一项重要内容,RNMS试图从多个方面来进行侵扰控制,并把重点放在监测数据采集阶段的侵扰控制上.基于自主元素的概念,介绍了主机传感器侵扰的自主控制机制... 详细信息
来源: 评论
异构网络环境下不确定并行程序行为分析
收藏 引用
计算机信息 2007年 第3期23卷 179-181页
作者: 张翠玲 胡铭曾 王巍 哈尔滨工业大学计算机网络与信息安全技术研究中心
传统的可达性测试算法可以解决消息传递并行程序测试中的完全性问题,但存在状态空间爆炸的问题,测试开销大。本文通过考虑网络带宽对并行程序行为的影响,对网络带宽异构环境下的传统可达性测试方法进行了改进。实验表明,改进算法有效的... 详细信息
来源: 评论
基于GMA的分布式目录服务的设计与实现
收藏 引用
计算机信息 2007年 第3期23卷 124-126页
作者: 张露薇 姚远哲 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心
网格监测已经成为网格正常运行的基础设施,目录服务对网格监测系统中的大量信息进行组织和管理。本文设计了一种基于网格监测体系结构GMA(Grid Monitoring Architecture)的分布式目录服务,内容包括体系结构、局部模块组成、存储的信息... 详细信息
来源: 评论
类Gnutella的对等网络的测量方法研究
收藏 引用
计算机应用研究 2006年 第6期23卷 230-232页
作者: 刘刚 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
详细阐述了用于测量Gnutella网络拓扑的爬行器的设计和实现,并实验性地测定了完成该网络拓扑快照的最佳快门延迟。
来源: 评论
网络攻击图的自动生成
收藏 引用
计算机应用研究 2006年 第3期23卷 119-122页
作者: 孙亮 李东 张涛 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
网络攻击图是分析网络安全性的一个重要手段,对网络安全策略的制定具有重要指导意义。网络攻击图的自动生成是近年来国内外研究的一个热点。通过对大量网络弱点的分析,结合网络的特性,建立了网络安全性分析模型,设计并实现了一个网络攻... 详细信息
来源: 评论
一种改进的多模式匹配算法
收藏 引用
华中科技大学学报(自然科学版) 2005年 第z1期33卷 300-303页
作者: 殷丽华 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在基于有限状态自动机的多模式匹配算法(DFSA算法)基础上,结合Tuned BM算法的优点,提出一种快速的多模式字符串匹配算法,实现了多模式匹配过程中不匹配字符的连续跳跃.在一般情况下,算法不需要匹配目标串中的每个字符,而是在实际比较之... 详细信息
来源: 评论
基于信息融合的计算机网络信息发现
收藏 引用
计算机应用 2005年 第9期25卷 2175-2176,2195页
作者: 孙亮 李东 张涛 熊永平 邹百柳 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的... 详细信息
来源: 评论
BitTorrent流量的捕获方法及自相似性的评价
收藏 引用
计算机应用研究 2006年 第5期23卷 205-206,209页
作者: 刘刚 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
研究了B itTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
来源: 评论
支持IDS的高速网络信息获取体系结构
收藏 引用
北京邮电大学学报 2006年 第2期29卷 118-122页
作者: 张兆心 方滨兴 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100029
提出了一种针对高速网络环境的信息获取体系结构.可扩展的网络探测模型较好地解决了不同网络带宽的适应性问题;高带宽数据流实时捕获技术、高效的多线程TCP/IP(传输控制协议/互联网络协议)协议栈,以及基于插件的PLUGINs协议还原平台,使... 详细信息
来源: 评论