咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 42 篇 会议
  • 12 件 标准
  • 1 篇 成果

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 189 篇 工学
    • 104 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 31 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 9 篇 机械工程
    • 9 篇 控制科学与工程
    • 7 篇 船舶与海洋工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 51 篇 管理学
    • 51 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 民族学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 网络安全
  • 13 篇 入侵检测
  • 8 篇 异常检测
  • 7 篇 安全评估
  • 7 篇 攻击图
  • 6 篇 物联网
  • 4 篇 负载均衡
  • 4 篇 无线传感器网络
  • 4 篇 攻击场景
  • 4 篇 信息安全
  • 4 篇 脆弱性分析
  • 3 篇 安全策略
  • 3 篇 多级索引
  • 3 篇 正则表达式
  • 3 篇 对等网络
  • 3 篇 僵尸网络
  • 3 篇 微博
  • 3 篇 路由策略
  • 3 篇 区块链
  • 3 篇 分布式入侵

机构

  • 77 篇 哈尔滨工程大学
  • 71 篇 哈尔滨工业大学
  • 15 篇 国家计算机网络应...
  • 14 篇 国家工业信息安全...
  • 13 篇 电子科技大学
  • 11 篇 西安交通大学
  • 10 篇 东南大学
  • 9 篇 北京邮电大学
  • 9 篇 中国科学院计算技...
  • 8 篇 西安电子科技大学
  • 7 篇 中国科学院计算技...
  • 7 篇 中国电子技术标准...
  • 7 篇 清华大学
  • 6 篇 国家信息技术安全...
  • 6 篇 中国科学院信息工...
  • 6 篇 解放军理工大学
  • 5 篇 中央民族大学
  • 5 篇 公安部第三研究所
  • 4 篇 工业和信息化部海...
  • 4 篇 国家安全研究院语...

作者

  • 46 篇 杨武
  • 32 篇 王巍
  • 31 篇 方滨兴
  • 30 篇 yang wu
  • 27 篇 云晓春
  • 23 篇 张宏莉
  • 19 篇 wang wei
  • 15 篇 苘大鹏
  • 14 篇 杨永田
  • 13 篇 范明钰
  • 12 篇 张乐君
  • 11 篇 fang bin-xing
  • 10 篇 胡铭曾
  • 9 篇 zhang hong-li
  • 9 篇 何慧
  • 8 篇 fang binxing
  • 8 篇 周渊
  • 8 篇 余翔湛
  • 7 篇 yun xiao-chun
  • 7 篇 张永铮

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工程大学信息安全研究中心"
208 条 记 录,以下是141-150 订阅
排序:
重视信息系统安全理论的研究与应用
收藏 引用
中国数据通信 2005年 第5期7卷 5-9页
作者: 肖军模 解放军理工大学通信工程学院信息安全研究中心 南京210007
本文针对国内在开发信息系统的过程中不重视信息安全理论应用的现状,提出了作者的应该在信息安全理论指导下开发安全信息系统的观点。文中首先介绍信息系统安全的基本原理和适用于安全信息系统的三大安全控制策略及其对应的安全模型的... 详细信息
来源: 评论
基于属性的多授权中心身份认证方案
收藏 引用
通信学报 2021年 第3期42卷 220-228页
作者: 唐飞 包佳立 黄永洪 黄东 王惠莅 重庆邮电大学计算机科学与技术学院 重庆400065 重庆邮电大学网络空间安全与信息法学院 重庆400065 重庆机电职业技术大学信息工程学院 重庆402760 中国电子技术标准化研究院信息安全研究中心 北京100076 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071
针对现有的基于属性的身份认证方案均是基于单授权中心实现的,存在密钥托管问题,即密钥生成中心知道所有用户的私钥,提出了一种基于属性的多授权中心的身份认证方案。所提方案结合分布式密钥生成技术实现用户属性私钥的(t,n)门限生成机... 详细信息
来源: 评论
基于网络透视技术的拥塞链路检测方法
基于网络透视技术的拥塞链路检测方法
收藏 引用
2006全国光电子与光电信息技术学术研讨会
作者: 何仁清 张宏莉 方滨兴 云晓春 哈尔滨工业大学计算机网络信息安全研究中心,哈尔滨 150001
网络拥塞会严重影响互联网性能,甚至导致网络崩溃。在发生拥塞时,准确检测异常链路,定位拥塞位置、估计拥塞程度,使拥塞在早期就被及时控制。避免拥塞扩散,对网络管理和监控具有重要研究意义.本文提出了一种基于网络透视技术的拥... 详细信息
来源: 评论
数据安全专题序言
收藏 引用
计算机科学 2023年 第9期50卷 1-2页
作者: 郝志强 李俊 陈立全 王佰玲 孙建国 张立国 工业和信息化部教育与考试中心 北京100040 国家工业信息安全发展研究中心 北京100040 东南大学 南京210096 哈尔滨工业大学(威海) 山东威海264209 西安电子科技大学 西安710126 哈尔滨工程大学 哈尔滨150001
数据安全指保护数据免受未经授权的访问、泄露、篡改、破坏或丢失的过程和措施。在数字化时代,数据已经成为各种组织和个人生活中不可或缺的资产。在面临着持续不断的威胁和挑战的背景下,我们汇集了一系列关于网络与数据安全领域的前沿... 详细信息
来源: 评论
网络延迟聚类的宏观预警的检测点放置
网络延迟聚类的宏观预警的检测点放置
收藏 引用
2005全国网络与信息安全技术研讨会
作者: 何慧 胡铭曾 云晓春 张宏莉 哈尔滨工业大学 计算机网络信息安全研究中心 哈尔滨 150001
大规模异常事件爆发,使网络可用性受到严重威胁。引发人们对基于网络和分布式大规模入侵检测系统的研究。而其检测效果直接取决于网络检测点的选取。本文将大规模网络预警检测点放置问题转化为网络拓扑有权图聚类问题。针对层次聚类算... 详细信息
来源: 评论
MANET路由安全研究
收藏 引用
计算机应用研究 2008年 第1期25卷 243-245页
作者: 罗俊海 范明钰 叶丹霞 电子科技大学计算机科学与工程学院 成都610054 电子科技大学信息安全研究中心 成都610054 电子科技大学软件学院 成都610054
详细剖析了MANET路由协议中存在的黑洞问题,提出了一种综合、有效的解决方案。
来源: 评论
基于反卷积的双线阵聚焦波束形成被动定位方法
收藏 引用
声学技术 2024年 第2期43卷 275-280页
作者: 马超 梅继丹 陈奕宏 中国船舶科学研究中心 江苏无锡214082 深海技术科学太湖实验室 江苏无锡214082 哈尔滨工程大学水声技术重点实验室 黑龙江哈尔滨150001 海洋信息获取与安全工信部重点实验室(哈尔滨工程大学) 黑龙江哈尔滨150001 哈尔滨工程大学水声工程学院 黑龙江哈尔滨150001
为了提高双线阵聚焦波束形成在阵元数少或频率低时的定位精度,文章研究了一种基于反卷积的双线阵聚焦波束形成被动定位方法。首先在测量区内对双线阵接收信号进行球面波补偿,给出噪声源分布的声图信息。然后根据阵型的参数,计算双线阵... 详细信息
来源: 评论
基于权能转换模型的攻击场景推理、假设与预测
基于权能转换模型的攻击场景推理、假设与预测
收藏 引用
全国网络与信息安全技术研讨会
作者: 田志宏 张永铮 张伟哲 云晓春 张宏莉 姜伟 哈尔滨工业大学计算机网络信息安全研究中心 中科科学院计算技术研究所 哈尔滨工业大学计算机网络信息安全研究中心 中科科学院计算技术研究所 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨工业大学计算机网络信息安全研究中心
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构... 详细信息
来源: 评论
云计算环境下基于信任属性的混合信任评估模型
收藏 引用
电子技术应用 2016年 第2期42卷 85-87,91页
作者: 樊晓贺 王娇 杜亮亮 桂林电子科技大学电子工程与自动化学院 广西桂林541004 中国电子技术标准化研究院信息安全研究中心 北京100007
针对用户如何选择安全可信的云服务提供商的问题,提出了基于信任属性的混合信任评估模型。该模型利用"硬"信任属性对云平台的安全能力进行评估,用"软"信任机制对云服务提供商行为的信任度进行评估,并建立信任衰减... 详细信息
来源: 评论
基于最优通信链路选择的跨域通信浮标系统
收藏 引用
水下无人系统学报 2024年 第4期32卷 650-658页
作者: 邢铭涵 商志刚 乔钢 周锋 聂东虎 张通 李天水 谢佳轩 哈尔滨工程大学水声技术全国重点实验室 黑龙江哈尔滨150001 工业和信息化部海洋信息获取与安全工信部重点实验室(哈尔滨工程大学) 黑龙江哈尔滨150001 哈尔滨工程大学水声工程学院 黑龙江哈尔滨150001 哈尔滨工程大学三亚南海创新发展基地 海南三亚572024 中国人民解放军91007部队 上海200090 清华大学北京信息科学与技术国家研究中心 北京100084
现有海洋浮标通信方式单一、可靠性低、丢包率高且实时性差,无法满足海洋数据大量采集与跨域通信的需求。为了进一步加强海洋全域互联互通建设,以多源通信为核心,文中设计并制作了一种跨域通信浮标系统,该系统可完成多种通信方式的切换... 详细信息
来源: 评论