咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 86 篇 会议
  • 1 件 标准

馆藏范围

  • 218 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 209 篇 工学
    • 129 篇 计算机科学与技术...
    • 94 篇 网络空间安全
    • 23 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 6 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 土木工程
  • 93 篇 管理学
    • 93 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 入侵检测
  • 7 篇 信息安全
  • 7 篇 物联网
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 复杂网络
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 攻击场景
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 路由策略
  • 4 篇 宏观预警
  • 4 篇 移动自组网
  • 4 篇 网络模拟

机构

  • 218 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 12 篇 中国科学院计算技...
  • 6 篇 北京邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中科科学院计算技...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 国家电网有限公司

作者

  • 102 篇 方滨兴
  • 82 篇 张宏莉
  • 70 篇 云晓春
  • 51 篇 胡铭曾
  • 24 篇 余翔湛
  • 18 篇 张永铮
  • 16 篇 张兆心
  • 13 篇 张涛
  • 11 篇 李斌
  • 11 篇 张宇
  • 10 篇 田志宏
  • 10 篇 王树鹏
  • 9 篇 张冬艳
  • 8 篇 殷丽华
  • 7 篇 杜春来
  • 7 篇 陈博
  • 7 篇 郝志宇
  • 7 篇 张伟哲
  • 7 篇 于海宁
  • 7 篇 姚远哲

语言

  • 218 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全研究中心"
218 条 记 录,以下是131-140 订阅
排序:
基于数据流方法的大规模网络异常发现
收藏 引用
通信学报 2006年 第2期27卷 1-8页
作者: 郑军 胡铭曾 云晓春 郑仲 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
随着网络规模和速度的增加,大规模网络异常发现要求检测算法能够在无保留状态或者少保留状态下对G比特级的海量网络业务量数据进行实时在线分析。针对在高速骨干网上进行大规模网络异常发现的特点和要求,提出了一种基于数据流的大规模... 详细信息
来源: 评论
一种入侵容忍系统的研究与实现
收藏 引用
通信学报 2006年 第2期27卷 131-136页
作者: 殷丽华 何松 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
信息系统存在入侵时,入侵容忍技术能够最大限度保障关键服务的运行。提出一种自适应容侵系统的体系结构,在节点和系统两个级别上实现入侵容忍,并研究攻击在线诊断及重定向技术,增强系统抵抗攻击的能力。实验结果表明,能够构建具有入... 详细信息
来源: 评论
Internet路由器级拓扑测量中目标选择方法研究
收藏 引用
通信学报 2006年 第2期27卷 29-34,41页
作者: 姜誉 何松 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
为提高Internet路由器级拓扑测量的完全性,给出了完备目标集合的定义,介绍了已有测量目标选择方法并分析其不足之处,提出了“以桩网络而不是IP地址为抽样粒度”的观点和“桩网络完全覆盖,两阶段随机选择”的完备测量目标选择方法。实验... 详细信息
来源: 评论
异构网络环境下的并行程序可达性测试算法
收藏 引用
通信学报 2006年 第2期27卷 178-183页
作者: 王巍 杜翠兰 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
针对不确定性并行程序难于测试的问题,分析了并行程序消息传递行为与网格环境中网络性能约束之间的关系,在经典可达性测试算法的基础上,提出了新的限定性可达性测试算法,称为基于网络性能约束的可达性测试算法。本算法在考虑网络性能约... 详细信息
来源: 评论
匿名通信系统中自私行为的惩罚机制研究
收藏 引用
通信学报 2006年 第2期27卷 80-86,94页
作者: 时金桥 程晓明 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大量自私成员的情况下,匿名通信系统无法保证其匿名性及效率。... 详细信息
来源: 评论
网络流量分析中的频繁项监测技术研究
收藏 引用
通信学报 2006年 第2期27卷 9-15页
作者: 杜阿宁 程晓明 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
无限数据流中频繁项监测问题定义为对给定输入数据流在任意时刻输出一个当前所有输入数据项中出现频率超过阈值的频繁数据类型及频率值的列表,它对于大规模网络流量分析具有重要意义。本文基于网络报文流分析的应用需求,归纳出一般意义... 详细信息
来源: 评论
异常网络流量中的相变理论研究
收藏 引用
通信学报 2006年 第2期27卷 184-188页
作者: 王欣 丁丽 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
基于网络相变理论对网络异常流量的本质进行了研究,提出了基于Hurst参数反馈的动态拥塞缓解机制,理论分析和仿真结果验证了该方法的可行性和相对于传统方法的优越性,为异常流量的检测、控制研究做出了有益的探索。
来源: 评论
计算机弱点数据库综述与评价
收藏 引用
计算机科学 2006年 第8期33卷 19-21,49页
作者: 张永铮 方滨兴 迟悦 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
计算机弱点数据库已成为弱点研究的重要组成部分,对收集、存储和组织弱点信息具有重要意义。本文介绍了计算机弱点的定义及分类,分析并评价了现有的弱点数据库,最后讨论了其存在的问题以及将采取的技术路线。
来源: 评论
支持IDS的高速网络信息获取体系结构
收藏 引用
北京邮电大学学报 2006年 第2期29卷 118-122页
作者: 张兆心 方滨兴 胡铭曾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 国家计算机网络与信息安全管理中心 北京100029
提出了一种针对高速网络环境的信息获取体系结构.可扩展的网络探测模型较好地解决了不同网络带宽的适应性问题;高带宽数据流实时捕获技术、高效的多线程TCP/IP(传输控制协议/互联网络协议)协议栈,以及基于插件的PLUGINs协议还原平台,使... 详细信息
来源: 评论
R-Net网格监测与告警系统设计
收藏 引用
通信学报 2006年 第2期27卷 168-177页
作者: 姚远哲 杜翠兰 刘欣然 何淼 王子娟 张露薇 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029 北京邮电大学计算机科学与技术学院 北京100876
通过介绍网格监测的概念、需求、相关标准和各种实例,分析了目前主要的网格监测系统,阐述了网格监测的各种需求及其相互关系,找到了目前网格监测存在的问题与不足。基于R-Net实验平台,网格监测系统(RNMS)使用诸如自适应传感器控制、按... 详细信息
来源: 评论