咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 86 篇 会议
  • 1 件 标准

馆藏范围

  • 218 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 209 篇 工学
    • 129 篇 计算机科学与技术...
    • 94 篇 网络空间安全
    • 23 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 6 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 土木工程
  • 93 篇 管理学
    • 93 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 入侵检测
  • 7 篇 信息安全
  • 7 篇 物联网
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 复杂网络
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 攻击场景
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 路由策略
  • 4 篇 宏观预警
  • 4 篇 移动自组网
  • 4 篇 网络模拟

机构

  • 218 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 12 篇 中国科学院计算技...
  • 6 篇 北京邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中科科学院计算技...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 国家电网有限公司

作者

  • 102 篇 方滨兴
  • 82 篇 张宏莉
  • 70 篇 云晓春
  • 51 篇 胡铭曾
  • 32 篇 fang bin-xing
  • 30 篇 zhang hong-li
  • 24 篇 余翔湛
  • 21 篇 yun xiao-chun
  • 18 篇 张永铮
  • 18 篇 hu ming-zeng
  • 16 篇 张兆心
  • 15 篇 fang binxing
  • 13 篇 张涛
  • 12 篇 zhang hongli
  • 11 篇 李斌
  • 11 篇 张宇
  • 10 篇 yu xiang-zhan
  • 10 篇 田志宏
  • 10 篇 yun xiaochun
  • 10 篇 王树鹏

语言

  • 218 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全研究中心"
218 条 记 录,以下是131-140 订阅
排序:
基于SIP网络安全研究
基于SIP网络的安全性研究
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 张兆心 方滨兴 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络与信息安全管理中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
随着多媒体技术的不断的发展,SIP以其简单、灵活、易扩展等特性正成为下一代网络研究与发展的热点, 随之带来的就是其安全性问题。本文通过对SIP网络安全性的分析与实验,找到了其存在的问题,并提出了HTTP Digest 身份认证、逐跳加密、... 详细信息
来源: 评论
基于被动监听的攻击验证技术研究
基于被动监听的攻击验证技术研究
收藏 引用
全国网络与信息安全技术研讨会
作者: 庄天舒 田志鸿 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
现有入侵检测系统(Intrusion Detection System,IDS)在发现网络攻击时,只告警,而不关心随后的攻击结果,导致高误报率并降低了网络维护效率。本文提出一个被动网络攻击验证系统(Passive Attack Verification System, PAVS)。PAVS 被动监... 详细信息
来源: 评论
一种基于网络拓扑结构的Internet蠕虫模拟
一种基于网络拓扑结构的Internet蠕虫模拟
收藏 引用
全国网络与信息安全技术研讨会’2004
作者: 史建焘 张宏莉 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁。为了史有效地研究蠕虫的扩散、检测与控制,掌握蠕虫的在Internet上的行为过程,需要设计一个模拟仿真系统。该系统借鉴了传统扩散模型的定性分析方法,以真实的网络拓扑... 详细信息
来源: 评论
基于PDNS的蠕虫扩散行为模拟
基于PDNS的蠕虫扩散行为模拟
收藏 引用
2006北京地区高校研究生学术交流会
作者: 郝志宇 云晓春 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
基于并行模拟器PDNS建立了蠕虫扩散模型,针对蠕虫扩散行为的特征对PDNS进行了功能和效率上的改进。进行了类似SQL Slammer蠕虫扩散行为的模拟实验,证明该蠕虫扩散模型能够对大规模网络拓扑上的蠕虫扩散行为进行模拟,其结果与真实网络环... 详细信息
来源: 评论
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架
在椭圆曲线域中基于身份认证的移动ad hoc密钥管理框架
收藏 引用
全国网络与信息安全技术研讨会
作者: 杜春来 胡铭曾 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
移动自组网络(MANET)是由多个移动节点通过无线通信链路构成的临时自治系统,其拓扑结构不固定,具有时变不确定性,使得传统的有线网络组通信中的密钥管理手段无法在移动自组网中直接应用。本文提出一种建立在椭圆曲线域上的基于双向身份... 详细信息
来源: 评论
网格环境下的限定性并行程序可达性测试算法
网格环境下的限定性并行程序可达性测试算法
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 王巍 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法, 可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实际应用中会产生的开销过大, 难以用于实际应用中。在并行... 详细信息
来源: 评论
一种自适应的蠕虫检测和遏制方法的研究
一种自适应的蠕虫检测和遏制方法的研究
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 陈博 方滨兴 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心 国家计算机网络与信息安全管理中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
近几年,随着几次大规模的蠕虫爆发,人们越来越清晰的认识到网络蠕虫能够快速的感染Internet 网上有漏洞的主机,而且几乎每次蠕虫发作都会造成大规模的经济损失。所以,建立一个有效的、快速的蠕虫遏制是非常有必要的。本文首先通过对网... 详细信息
来源: 评论
中国IP级网络拓扑测量与分析
中国IP级网络拓扑测量与分析
收藏 引用
全国网络与信息安全技术研讨会
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
中国 IP 级拓扑还没有被全面测量。为此,开发了三项新测量技术,可在保持完整性的同时降低约一半探测负载,并实现了一个测量工具 fastrace。其发现中国拓扑的接口数量5倍于 CAIDA 的 skitter。通过比较 fastrace 与 skitter 合并拓扑与 s... 详细信息
来源: 评论
Internet路由器级拓扑测量的一种完备目标选择方法
Internet路由器级拓扑测量的一种完备目标选择方法
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 姜誉 方滨兴 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
测量目标的选择对Internet路由器级拓扑测量的完全性具有重要影响。文中给出了完备抽样的定义,介绍了已有测量目标选择方法并分析其不足之处,提出了“以桩网络而不是IP地址为抽样粒度”的观点和“桩网络完全覆盖,两阶段随机选择”的完... 详细信息
来源: 评论
基于统计的网络流量模型及异常流量发现
基于统计的网络流量模型及异常流量发现
收藏 引用
全国网络与信息安全技术研讨会'2005
作者: 吴冰 云晓春 陈海永 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心
本文分析并建立了一种基于统计的网络流量模型,从网络流量的大小和流量曲线的形状两个方面进行研究,提出计算正常情况网络流量曲线的算法。通过对比正常网络流量曲线和异常网络流量曲线之间的差距,能够实现对异常数据流的自动检测。分... 详细信息
来源: 评论