咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 86 篇 会议
  • 1 件 标准

馆藏范围

  • 218 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 209 篇 工学
    • 129 篇 计算机科学与技术...
    • 94 篇 网络空间安全
    • 23 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 6 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 土木工程
  • 93 篇 管理学
    • 93 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 入侵检测
  • 7 篇 信息安全
  • 7 篇 物联网
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 复杂网络
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 攻击场景
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 路由策略
  • 4 篇 宏观预警
  • 4 篇 移动自组网
  • 4 篇 网络模拟

机构

  • 218 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 12 篇 中国科学院计算技...
  • 6 篇 北京邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中科科学院计算技...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 国家电网有限公司

作者

  • 102 篇 方滨兴
  • 82 篇 张宏莉
  • 70 篇 云晓春
  • 51 篇 胡铭曾
  • 32 篇 fang bin-xing
  • 30 篇 zhang hong-li
  • 24 篇 余翔湛
  • 21 篇 yun xiao-chun
  • 18 篇 张永铮
  • 18 篇 hu ming-zeng
  • 16 篇 张兆心
  • 15 篇 fang binxing
  • 13 篇 张涛
  • 12 篇 zhang hongli
  • 11 篇 李斌
  • 11 篇 张宇
  • 10 篇 yu xiang-zhan
  • 10 篇 田志宏
  • 10 篇 yun xiaochun
  • 10 篇 王树鹏

语言

  • 218 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全研究中心"
218 条 记 录,以下是101-110 订阅
排序:
基于GMA的分布式目录服务的设计与实现
收藏 引用
计算机信息 2007年 第3期23卷 124-126页
作者: 张露薇 姚远哲 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心
网格监测已经成为网格正常运行的基础设施,目录服务对网格监测系统中的大量信息进行组织和管理。本文设计了一种基于网格监测体系结构GMA(Grid Monitoring Architecture)的分布式目录服务,内容包括体系结构、局部模块组成、存储的信息... 详细信息
来源: 评论
基于信息融合的计算机网络信息发现
收藏 引用
计算机应用 2005年 第9期25卷 2175-2176,2195页
作者: 孙亮 李东 张涛 熊永平 邹百柳 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
引入信息融合技术,利用多个探测工具收集网络信息,并将来自不同类型网络探测工具的信息在不同的层次上进行融合。在数据层融合中,使用模糊逻辑的统计方法识别系统类别、区分网络设备;在决策层融合中,通过系统知识库的支持,获得最可信的... 详细信息
来源: 评论
BitTorrent流量的捕获方法及自相似性的评价
收藏 引用
计算机应用研究 2006年 第5期23卷 205-206,209页
作者: 刘刚 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
研究了B itTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。
来源: 评论
物联网编码解析系统的体系结构和算法研究
收藏 引用
通信学报 2012年 第S2期 35-44页
作者: 于海宁 张宏莉 方滨兴 余翔湛 哈尔滨工业大学 计算机网络与信息安全研究中心 黑龙江 哈尔滨 150001 中科院计算技术研究所 北京 100190
在编码解析需求的基础上,首先,提出了一个应用在大规模动态场景下的物联网编码解析系统的体系结构,它由多个相互独立且协作的编码解析服务组成.然后,提出了一个基于改进的SkipNet的编码解析服务,它不但继承了传统DHT覆盖网络的优点,还... 详细信息
来源: 评论
弱点数据库的建构及其应用研究
收藏 引用
计算机应用研究 2007年 第3期24卷 213-214,217页
作者: 欧鑫凤 胡铭曾 张涛 张永铮 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
引入了特权集、机密性、完整性和可用性等量化属性,设计并实现了一个量化的多属性弱点数据库,同时对弱点数据进行了进一步的分析。实践表明,该弱点数据库能够为安全评估提供更细致、更有力的弱点信息支持。
来源: 评论
KAD网络负载均衡技术研究
收藏 引用
电信科学 2012年 第6期28卷 68-72页
作者: 史建焘 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
由于应用环境的特殊性和网络节点的异构性,大多数DHT网络都存在负载不均衡问题。以拥有大量用户群的eMule的KAD网络研究对象,通过实际测量发现,由于关键词使用频率的不同,文件索引信息在KAD网络中的存储分布是不均匀的,会影响系统正... 详细信息
来源: 评论
NS对称密钥认证协议安全性分析
收藏 引用
计算机信息 2008年 第12期24卷 51-53页
作者: 杜金辉 胡铭曾 张兆心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
安全协议的形式化验证与分析已成为国际研究的热点。本文应用BAN逻辑研究Needham-Schroeder对称密钥认证协议,指出该协议存在的安全缺陷,利用消息新鲜性对其进行相应改进,并在BAN逻辑下形式化证明改进的协议可以满足安全目标。
来源: 评论
蠕虫传播特性的研究
收藏 引用
计算机信息 2008年 第15期24卷 63-65页
作者: 林智 云晓春 余翔湛 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
本文描述了蠕虫传播的四个数学模型和近年来快速发展起来的各项蠕虫传播模拟技术,分析并比较了每种研究方法的优势与不足。在文章的最后给出了一些可以更准确地研究蠕虫传播特性的方法,指出今后的研究方向。
来源: 评论
大规模网络宏观预警的研究现状与分析
收藏 引用
计算机应用研究 2008年 第2期25卷 321-326页
作者: 王赫 何慧 唐朔飞 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001
对国内外的宏观预警技术的研究现状进行了综述,依据宏观预警系统的实施过程对当前研究方法和研究成果进行了较为全面的概述与分析,对现有技术进行了总结与归纳。
来源: 评论
基于自主管理机制的网格监测系统故障诊断与恢复
收藏 引用
电信科学 2007年 第3期23卷 84-90页
作者: 姚远哲 方滨兴 刘欣然 张鸿 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 国家计算机网络应急技术处理协调中心
为了使网格监测系统能够自主地处理自身的故障、应对复杂多变的网格环境,基于自主组织、管理机制和自主计算技术中的自修复、自愈等思想,R-Net监测系统(RNMS)对监测系统故障的探测、诊断、处理和恢复进行了研究,并把重点放在节点组的故... 详细信息
来源: 评论