咨询与建议

限定检索结果

文献类型

  • 131 篇 期刊文献
  • 86 篇 会议
  • 1 件 标准

馆藏范围

  • 218 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 209 篇 工学
    • 129 篇 计算机科学与技术...
    • 94 篇 网络空间安全
    • 23 篇 软件工程
    • 11 篇 信息与通信工程
    • 10 篇 仪器科学与技术
    • 6 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 2 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 土木工程
  • 93 篇 管理学
    • 93 篇 管理科学与工程(可...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 42 篇 网络安全
  • 8 篇 蠕虫
  • 8 篇 网络测量
  • 7 篇 入侵检测
  • 7 篇 信息安全
  • 7 篇 物联网
  • 6 篇 弱点
  • 6 篇 安全评估
  • 6 篇 复杂网络
  • 6 篇 异常检测
  • 5 篇 网格监测
  • 5 篇 攻击
  • 5 篇 攻击场景
  • 4 篇 对等网络
  • 4 篇 零拷贝
  • 4 篇 拓扑划分
  • 4 篇 路由策略
  • 4 篇 宏观预警
  • 4 篇 移动自组网
  • 4 篇 网络模拟

机构

  • 218 篇 哈尔滨工业大学
  • 24 篇 国家计算机网络应...
  • 12 篇 中国科学院计算技...
  • 6 篇 北京邮电大学
  • 6 篇 国家计算机网络与...
  • 6 篇 中国科学院计算技...
  • 5 篇 黑龙江省通信管理...
  • 4 篇 哈尔滨工程大学
  • 3 篇 中国科学院计算技...
  • 3 篇 中科科学院计算技...
  • 3 篇 中国民航信息网络...
  • 3 篇 中国科学院计算技...
  • 2 篇 西安交通大学
  • 2 篇 中国科学院研究生...
  • 2 篇 江南计算技术研究...
  • 2 篇 中国科学院信息工...
  • 1 篇 国网山东省电力公...
  • 1 篇 广州大学
  • 1 篇 中科院计算所信息...
  • 1 篇 国家电网有限公司

作者

  • 102 篇 方滨兴
  • 82 篇 张宏莉
  • 70 篇 云晓春
  • 51 篇 胡铭曾
  • 32 篇 fang bin-xing
  • 30 篇 zhang hong-li
  • 24 篇 余翔湛
  • 21 篇 yun xiao-chun
  • 18 篇 张永铮
  • 18 篇 hu ming-zeng
  • 16 篇 张兆心
  • 15 篇 fang binxing
  • 13 篇 张涛
  • 12 篇 zhang hongli
  • 11 篇 李斌
  • 11 篇 张宇
  • 10 篇 yu xiang-zhan
  • 10 篇 田志宏
  • 10 篇 yun xiaochun
  • 10 篇 王树鹏

语言

  • 218 篇 中文
检索条件"机构=哈尔滨工业大学计算机网络与信息安全研究中心"
218 条 记 录,以下是161-170 订阅
排序:
分布式应用生存性定量分析方法研究
分布式应用生存性定量分析方法研究
收藏 引用
中国科协第2届优秀博士生学术年会
作者: 王树鹏 云晓春 哈尔滨工业大学计算机网络与信息安全技术研究中心
生存性分析技术是生存性研究的重要内容,针对通信网络的生存性分析技术已经比较成熟,而针对分布式应用的生存性研究还处于初步发展阶段.本文首先给出了生存性评价指标及生存性分析模型;然后结合通信网络的生存性分析方法提出了一种针对... 详细信息
来源: 评论
动态路由模拟策略研究
动态路由模拟策略研究
收藏 引用
全国网络与信息安全技术研讨会
作者: 郝志宇 云晓春 张宏莉 姜春祥 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江省通信管理局
网络模拟路由策略的基本目标是真实的反映模拟数据包的转发过程。拓扑变化会影响路由选择结果。现有模拟器在处理动态路由时会让所有节点同时感知到拓扑变化信息,这与实际网络中的情况并不相符。本文给出并分析动态路由模拟抽象模型,进... 详细信息
来源: 评论
一种基于概率的可用带宽测量方法研究
一种基于概率的可用带宽测量方法研究
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 张冬艳 胡铭曾 张宏莉 王蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨,150001
可用带宽是反映网络性能的主要指标之一,研究可用带宽测量的方法有着重要意义.本文首先对带宽及相关概念作了明确定义,在分析现有的测量可用带宽的直接测量方法之后,指出其中存在的问题,提出了一种基于概率的可用带宽测量方法。在... 详细信息
来源: 评论
计算机弱点描述综述
计算机弱点描述综述
收藏 引用
2005中国计算机大会
作者: 张永铮 方滨兴 云晓春 迟悦 张涛 哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨150001
计算机弱点描述已成为弱点研究的重要组成部分,是弱点检测及弱点评估技术的基础和前提。本文分析了计算机弱点描述技术所涉及的主要研究内容,包括弱点定义、弱点分类法、弱点描述语言等,讨论了弱点描述领域存在的问题以及将采取的技... 详细信息
来源: 评论
一种基于概率的可用带宽测量方法研究
一种基于概率的可用带宽测量方法研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 张冬艳 胡铭曾 张宏莉 王蕾 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
可用带宽是反映网络性能的主要指标之一,研究可用带宽测量的方法有着重要意义。本文首先对带宽及相关概念作了明确定义,在分析现有的测量可用带宽的直接测量方法之后,指出其中存在的问题,提出了一种基于概率的可用带宽测量方法。在... 详细信息
来源: 评论
匿名通信系统中的Free-Riding问题及惩罚机制研究
匿名通信系统中的Free-Riding问题及惩罚机制研究
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 时金桥 方滨兴 李斌 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
“Free-riding”是指网络中所存在的那些只享用资源、不贡献资源的节点所带来的共性问题。匿名通信系统中成员的自私行为会破坏匿名系统的运行规则,导致降低系统的工作效率,影响匿名保护的程度,这属于匿名通信系统中的Free-Riding问... 详细信息
来源: 评论
中国IP级网络拓扑测量与分析
中国IP级网络拓扑测量与分析
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
中国IP级拓扑还没有被全面测量。为此,开发了三项新测量技术,可在保持完整性的同时降低约一半探测负载,并实现了一个测量工具fastrace。其发现中国拓扑的接口数量5倍于CAIDA的skitter。通过比较fastrace与skitter合并拓扑与skitter拓扑... 详细信息
来源: 评论
基于路由行为分析的拓扑测量目标采样研究
基于路由行为分析的拓扑测量目标采样研究
收藏 引用
2008中国计算机网络安全应急年会(信息内容安全分会)
作者: 张宇 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
鉴于当前网络中目标采样的不充分以及测量模型的失真问题,本文提出了一类基于路由行为分析的目标采样方法:作为基准的均匀随机采样、作为优化方法的最小覆盖采样、针对路径多样性的末跳采样、针对目的前缀多样性的二分采样。基于真实... 详细信息
来源: 评论
基于改进SIP协议的SIP网络安全通信模型
基于改进SIP协议的SIP网络安全通信模型
收藏 引用
全国网络与信息安全技术研讨会
作者: 张兆心 方滨兴 张宏莉 姜春祥 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江省通信管理局
通过对 SIP 协议安全性的深入研究,结合 PKI 技术、数字时间认证技术、数字证书及 SIP 网络的特点提出了基于改进 SIP 协议的 SIP 网络安全通信模型。借鉴原有的协议流程制定了新的呼叫建立子协议, 重新制定了注册子协议和漫游注册子协... 详细信息
来源: 评论
网格环境下的限定性并行程序可达性测试算法
网格环境下的限定性并行程序可达性测试算法
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 王巍 方滨兴 张宏莉 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨 150001
并行程序执行行为的不确定性使得测试并行程序十分困难。可达性测试是一种系统的测试方法,可以对不确定性并行程序进行完全测试。但是传统可达性测试会生成大量的测试路径,在实际应用中会产生的开销过大,难以用于实际应用中。在并行... 详细信息
来源: 评论