咨询与建议

限定检索结果

文献类型

  • 115 篇 期刊文献
  • 76 篇 会议
  • 1 件 标准

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 183 篇 工学
    • 116 篇 计算机科学与技术...
    • 80 篇 网络空间安全
    • 23 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 建筑学
  • 85 篇 管理学
    • 85 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 34 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 信息安全
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 入侵检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 复杂网络
  • 5 篇 异常检测
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 移动自组网
  • 4 篇 网络模拟
  • 4 篇 网络拓扑
  • 4 篇 sip
  • 4 篇 计算机网络
  • 4 篇 入侵容忍

机构

  • 192 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 10 篇 中国科学院计算技...
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 北京邮电大学
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 国家电网有限公司
  • 1 篇 北京京航计算通讯...
  • 1 篇 桂林电子科技大学

作者

  • 93 篇 方滨兴
  • 67 篇 张宏莉
  • 58 篇 云晓春
  • 47 篇 胡铭曾
  • 17 篇 余翔湛
  • 16 篇 张兆心
  • 13 篇 张永铮
  • 13 篇 张涛
  • 10 篇 李斌
  • 9 篇 张宇
  • 9 篇 张冬艳
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 王树鹏
  • 7 篇 郝志宇
  • 7 篇 姚远哲
  • 6 篇 时金桥
  • 6 篇 杜阿宁
  • 6 篇 李东

语言

  • 192 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001"
192 条 记 录,以下是151-160 订阅
排序:
基于统计的网络流量模型及异常流量发现
基于统计的网络流量模型及异常流量发现
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 吴冰 云晓春 陈海永 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
本文分析并建立了一种基于统计的网络流量模型,从网络流量的大小和流量曲线的形状两个方面进行研究,提出计算正常情况网络流量曲线的算法。通过对比正常网络流量曲线和异常网络流量曲线之间的差距,能够实现对异常数据流的自动检测。分... 详细信息
来源: 评论
网格环境下的限定性并行程序可达性测试算法
网格环境下的限定性并行程序可达性测试算法
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王巍 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法, 可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实际应用中会产生的开销过大, 难以用于实际应用中。在并行... 详细信息
来源: 评论
Internet路由器级拓扑测量的一种完备目标选择方法
Internet路由器级拓扑测量的一种完备目标选择方法
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 姜誉 方滨兴 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
测量目标的选择对Internet路由器级拓扑测量的完全性具有重要影响。文中给出了完备抽样的定义,介绍了已有测量目标选择方法并分析其不足之处,提出了“以桩网络而不是IP地址为抽样粒度”的观点和“桩网络完全覆盖,两阶段随机选择”的完... 详细信息
来源: 评论
核外计算中I/O优化策略的研究
收藏 引用
哈尔滨业大学学报(自然科学版) 2005年 第5期21卷 600-603页
作者: 王威 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在大规模科学计算中,核外计算的应用越来越广泛,而核外计算时间优化的关键是I/O执行 时间的长短.通过对I/O优化方法的研究,实现了数据筛选、数据预取、数据重用三种I/O优化策略.实 验结果表明这三种优化策略均能隐藏I/O延迟,优化... 详细信息
来源: 评论
基于SIP网络安全研究
基于SIP网络的安全性研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 张兆心 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络与信息安全管理中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
随着多媒体技术的不断的发展,SIP以其简单、灵活、易扩展等特性正成为下一代网络研究与发展的热点, 随之带来的就是其安全性问题。本文通过对SIP网络安全性的分析与实验,找到了其存在的问题,并提出了HTTP Digest 身份认证、逐跳加密、... 详细信息
来源: 评论
面向网络报文流分析的频繁项监测技术研究
面向网络报文流分析的频繁项监测技术研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 杜阿宁 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量的测量与分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出... 详细信息
来源: 评论
DDoS攻击中的相变理论研究
DDoS攻击中的相变理论研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 王欣 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
本文基于网络相变理论对DDoS攻击的拥塞本质进行了探讨,提出了基于Hurst参数反馈的动态拥塞缓解机制,通过实验和比较,证明该方法有效,为DDoS攻击的研究方向提供了新的思路。
来源: 评论
信息安全概念的新融合——信息安全层次模型与要素模型的结合
信息安全概念的新融合——信息安全层次模型与要素模型的结合
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 陈训逊 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
文中对目前不同角度的信息安全概念、属性的定义和描述进行了分析,阐述了宏观信息安全的范畴,在传统的实体安全、运行安全、数据安全三个层面的基础上,扩充了内容安全层面和信息利用安全层面,并对内容安全信息利用安全的内涵进行的阐... 详细信息
来源: 评论
一种自适应的蠕虫检测和遏制方法的研究
一种自适应的蠕虫检测和遏制方法的研究
收藏 引用
全国网络信息安全技术研讨会'2005
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络与信息安全管理中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
近几年,随着几次大规模的蠕虫爆发,人们越来越清晰的认识到网络蠕虫能够快速的感染Internet 网上有漏洞的主机,而且几乎每次蠕虫发作都会造成大规模的经济损失。所以,建立一个有效的、快速的蠕虫遏制是非常有必要的。本文首先通过对网... 详细信息
来源: 评论
一种基于概率的可用带宽测量方法研究
一种基于概率的可用带宽测量方法研究
收藏 引用
2005全国网络信息安全技术研讨会
作者: 张冬艳 胡铭曾 张宏莉 王蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
可用带宽是反映网络性能的主要指标之一,研究可用带宽测量的方法有着重要意义。本文首先对带宽及相关概念作了明确定义,在分析现有的测量可用带宽的直接测量方法之后,指出其中存在的问题,提出了一种基于概率的可用带宽测量方法。在... 详细信息
来源: 评论