咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 86 篇 会议
  • 1 件 标准

馆藏范围

  • 218 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 209 篇 工学
    • 129 篇 计算机科学与技术...
    • 94 篇 网络空间安全
    • 23 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 6 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 土木工程
  • 93 篇 管理学
    • 93 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 入侵检测
  • 7 篇 信息安全
  • 7 篇 物联网
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 复杂网络
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 攻击场景
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 路由策略
  • 4 篇 宏观预警
  • 4 篇 移动自组网
  • 4 篇 网络模拟

机构

  • 218 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 12 篇 中国科学院计算技...
  • 6 篇 北京邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中科科学院计算技...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 国家电网有限公司

作者

  • 102 篇 方滨兴
  • 82 篇 张宏莉
  • 70 篇 云晓春
  • 51 篇 胡铭曾
  • 32 篇 fang bin-xing
  • 30 篇 zhang hong-li
  • 24 篇 余翔湛
  • 21 篇 yun xiao-chun
  • 18 篇 张永铮
  • 18 篇 hu ming-zeng
  • 16 篇 张兆心
  • 15 篇 fang binxing
  • 13 篇 张涛
  • 12 篇 zhang hongli
  • 11 篇 李斌
  • 11 篇 张宇
  • 10 篇 yu xiang-zhan
  • 10 篇 田志宏
  • 10 篇 yun xiaochun
  • 10 篇 王树鹏

语言

  • 218 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全研究中心"
218 条 记 录,以下是1-10 订阅
排序:
域名系统安全研究综述
收藏 引用
通信学报 2007年 第9期28卷 91-103页
作者: 王垚 胡铭曾 李斌 闫伯儒 哈尔滨工业大学计算机网络与信息安全研究中心
作为互联网关键基础设施的域名系统(DNS)其安全性正面临严峻考验。协议设计脆弱性导致数据信息真实性和完整性得不到保证;配置故障普遍存在,系统冗余性降低,单点失效问题严重;系统规模不断扩大导致管理难度急剧增加。从协议脆弱性、实... 详细信息
来源: 评论
VANETs路由协议的研究进展
收藏 引用
电子学报 2011年 第12期39卷 2868-2879页
作者: 于海宁 张宏莉 哈尔滨工业大学计算机网络与信息安全研究中心 黑龙江哈尔滨150001
车辆自组织网络是传统自组织网络派生出的一个分支,其与应用场景高度相关.传统路由协议不能有效的适用于车辆自组织网络,因此,针对车辆自组织网络提出了许多新的路由协议.首先在总结车辆自组织网络的特性后,分别介绍了单播路由、广播路... 详细信息
来源: 评论
基于串空间理论的Kerberos协议安全性分析
收藏 引用
高技术通讯 2008年 第9期18卷 909-914页
作者: 王威 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心
在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性... 详细信息
来源: 评论
基于P2P的网络恶意代码检测技术研究
收藏 引用
高技术通讯 2008年 第10期18卷 1029-1034页
作者: 方滨兴 云晓春 胡振宇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 详细信息
来源: 评论
中国AS级拓扑测量与分析
收藏 引用
计算机学报 2008年 第4期31卷 611-619页
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
为描绘中国自治域(Autonomous Systems,AS)级拓扑图景,文中运用综合集成的思想来考察不同拓扑数据之间在数据本身和统计特征上的差异.首先,采用基于BGP、基于traceroute和基于IRR的方法从不同数据源获取了拓扑快照和十年间历史.其次,对... 详细信息
来源: 评论
IPv6环境下隧道流量解析安全性增强技术
收藏 引用
计算机学报 2013年 第5期36卷 957-966页
作者: 崔宇 张宏莉 田志宏 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
隧道是IPv4向IPv6过渡的主要方式之一,它通过附加外层包头方式解决了IPv4或IPv6孤岛的通信问题.文中对隧道流量进行了分析,指出其具有层次和类型不确定性,提出了广义隧道的概念.研究网络协议解析设备上传统双栈对广义隧道的解析过程,... 详细信息
来源: 评论
一种适合于超大规模特征集的匹配方法
收藏 引用
计算机学报 2014年 第5期37卷 1147-1158页
作者: 杨天龙 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
串匹配技术是入侵检测系统中的关键技术,随着特征数量的增加,现有的自动机类匹配算法都会面对内存占用过大的问题.当特征超过一定数目后,自动机可能根本无法构造.文中提出了一种针对超大规模特征匹配(SLSPM)环境的匹配算法***算法借助... 详细信息
来源: 评论
基于统计的网络流量模型及异常流量发现
收藏 引用
高技术通讯 2007年 第10期17卷 1007-1012页
作者: 吴冰 云晓春 陈海永 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
基于从网络流量的大小和流量曲线的形状两个方面的研究,建立了一种基于统计的网络流量模型,提出了计算正常情况网络流量曲线的算法。通过对比正常网络流量曲线和异常网络流量曲线之间的差距,实现了对异常数据流的自动检测。实验表明,该... 详细信息
来源: 评论
入侵容忍系统安全属性分析
收藏 引用
计算机学报 2006年 第8期29卷 1505-1512页
作者: 殷丽华 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);... 详细信息
来源: 评论
基于故障树的计算机安全性分析模型
收藏 引用
高技术通讯 2005年 第7期15卷 18-23页
作者: 张涛 胡铭曾 云晓春 张永铮 郑明 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定... 详细信息
来源: 评论