咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 42 篇 会议
  • 12 件 标准
  • 1 篇 成果

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 189 篇 工学
    • 104 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 31 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 9 篇 机械工程
    • 9 篇 控制科学与工程
    • 7 篇 船舶与海洋工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 51 篇 管理学
    • 51 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 民族学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 网络安全
  • 13 篇 入侵检测
  • 8 篇 异常检测
  • 7 篇 安全评估
  • 7 篇 攻击图
  • 6 篇 物联网
  • 4 篇 负载均衡
  • 4 篇 无线传感器网络
  • 4 篇 攻击场景
  • 4 篇 信息安全
  • 4 篇 脆弱性分析
  • 3 篇 安全策略
  • 3 篇 多级索引
  • 3 篇 正则表达式
  • 3 篇 对等网络
  • 3 篇 僵尸网络
  • 3 篇 微博
  • 3 篇 路由策略
  • 3 篇 区块链
  • 3 篇 分布式入侵

机构

  • 77 篇 哈尔滨工程大学
  • 71 篇 哈尔滨工业大学
  • 15 篇 国家计算机网络应...
  • 14 篇 国家工业信息安全...
  • 13 篇 电子科技大学
  • 11 篇 西安交通大学
  • 10 篇 东南大学
  • 9 篇 北京邮电大学
  • 9 篇 中国科学院计算技...
  • 8 篇 西安电子科技大学
  • 7 篇 中国科学院计算技...
  • 7 篇 中国电子技术标准...
  • 7 篇 清华大学
  • 6 篇 国家信息技术安全...
  • 6 篇 中国科学院信息工...
  • 6 篇 解放军理工大学
  • 5 篇 中央民族大学
  • 5 篇 公安部第三研究所
  • 4 篇 工业和信息化部海...
  • 4 篇 国家安全研究院语...

作者

  • 46 篇 杨武
  • 32 篇 王巍
  • 31 篇 方滨兴
  • 30 篇 yang wu
  • 27 篇 云晓春
  • 23 篇 张宏莉
  • 19 篇 wang wei
  • 15 篇 苘大鹏
  • 14 篇 杨永田
  • 13 篇 范明钰
  • 12 篇 张乐君
  • 11 篇 fang bin-xing
  • 10 篇 胡铭曾
  • 9 篇 zhang hong-li
  • 9 篇 何慧
  • 8 篇 fang binxing
  • 8 篇 周渊
  • 8 篇 余翔湛
  • 7 篇 yun xiao-chun
  • 7 篇 张永铮

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工程大学信息安全研究中心"
208 条 记 录,以下是151-160 订阅
排序:
基于国密算法的MQTT安全机制研究与实现
收藏 引用
计算机科学 2024年 第2期51卷 333-342页
作者: 刘泽超 梁涛 孙若尘 郝志强 李俊 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 电子政务建模仿真国家工程实验室 北京100037 国家工业信息安全发展研究中心 北京100040 三亚学院信息与智能工程学院 海南三亚572022
针对现有MQTT协议缺乏有效身份认证以及数据以明文形式传输的问题,提出了一种基于国密算法SM2,SM3,SM4的MQTT安全保护方案。通过SM2算法实现客户端与MQTT Broker之间的双向身份认证;通过SM4算法加密MQTT协议中用户名、密码、主题的消息... 详细信息
来源: 评论
网络主动防御安全模型及体系结构研究
网络主动防御安全模型及体系结构研究
收藏 引用
南京市第五届青年学术年会(中国科协第五届青年学术年会卫星会议)
作者: 周海刚 解放军理工大学通信工程学院信息安全研究中心
目前的网络信息安全技术的发展还不能适应网络攻击手段的强大和日益更新.本文基于主动防御的思想对传统的PDRR安全模型进行了扩充,提出一种网络主动防御安全模型和纵深防御安全策略,并在此基础上提出一种网络主动防御体系结构。该体... 详细信息
来源: 评论
藏汉跨语言摘要数据集TiCLS
收藏 引用
中国科学数据(中英文网络版) 2024年 第4期9卷 68-75页
作者: 欧阳新鹏 闫晓东 中央民族大学信息工程学院 北京100081 国家语言资源监测与研究少数民族语言中心 北京100081 国家安全研究院语言信息安全研究中心 北京100081 民族语言智能分析与安全治理教育部重点实验室 北京100081
是自然语言处理领域中的重要研究方向,旨在源语言的文本上生成目标语言的摘要,帮助人们更好地理解和传播不同语言之间的信息。近年来,随着深度学习和预训练技术的发展,跨语言摘要任务在高资源语言数据上取得了显著的进展。然而藏文等低... 详细信息
来源: 评论
IRC僵尸网络控制端识别系统的设计与实现
IRC僵尸网络控制端识别系统的设计与实现
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 金双民 段海新 郑辉 清华大学信息网络工程研究中心网络与信息安全研究室 北京 100084
僵尸网络是一种恶意攻击平台,在僵尸网络上发起的恶意攻击行为,往往会带来巨大的危害,发现和阻断僵尸网络已经成为网络安全工作者所面临的问题。本文将模式识别的方法应用到对僵尸网络控制端的识别,通过训练样本僵尸网络的各种特征属性... 详细信息
来源: 评论
基于边界检测的IPSec VPN协议的一致性测试方法
收藏 引用
信息网络安全 2014年 第2期 7-11页
作者: 王涛 胡爱群 东南大学信息科学与工程学院 江苏南京211189 东南大学信息安全研究中心 江苏南京211189
移动办公环境存在诸多安全威胁,为保证信息安全传输,通常采用移动VPN接入方案。文章探讨了一种针对移动智能终端的基于边界检测的IPSec VPN协议的一致性测试方法。该方法利用Hostapd搭建SoftAP,并通过调用libpcap函数库抓取IPSec VPN连... 详细信息
来源: 评论
Tuxedo中间件在电信业务系统中的应用与实现
收藏 引用
绵阳师范学院学报 2008年 第5期27卷 77-82页
作者: 蒋伟 范明钰 王光卫 电子科技大学计算机科学与工程学院信息安全研究中心 四川成都610054
介绍了交易中间件的概念,Tuxedo中间件的特点;分析了成都电信营业支撑系统的体系结构,提出了利用Tuxedo整合其硬软资源的解决方案;并给出了Tuxedo的服务器端和C/S模式客户端和B/S模式客户端的实现模板。
来源: 评论
车联网中支持非法签名定位的无证书匿名认证方案
收藏 引用
计算机工程 2024年 第6期50卷 157-165页
作者: 杨小东 李沐紫 马国祖 李松谕 王彩芬 西北师范大学计算机科学与工程学院 甘肃兰州730070 中电万维信息技术有限责任公司 甘肃兰州730070 甘肃省信息技术与信息安全研究中心 甘肃兰州730070 深圳技术大学大数据与互联网学院 广东深圳518118
车联网环境中,车辆通过互联网连接到公共网络,车辆信息在传输过程中很容易遭受到攻击者的各种恶意攻击,从而导致车辆隐私信息泄露甚至威胁用户生命安全。2022年,为了保障车辆间公开通信中消息传输的安全性和隐私性,研究人员提出了一种... 详细信息
来源: 评论
网络数据流分段存储模型的研究与实现
网络数据流分段存储模型的研究与实现
收藏 引用
2007年全国网络与信息安全技术研讨会
作者: 吴广君 云晓春 余翔湛 王树鹏 哈尔滨工业大学 计算机网络信息安全研究中心 黑龙江哈尔滨 150001
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。本模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,... 详细信息
来源: 评论
2D仿真机器鱼生存挑战关键技术策略
收藏 引用
兵工自动化 2018年 第9期37卷 90-92页
作者: 赵国冬 田璐璐 杨帅锋 陈婧婷 哈尔滨工程大学计算机科学与技术学院 哈尔滨150000 国家工业信息安全发展研究中心 北京100040
在国际水中机器人大赛中,针对2D仿真机器鱼生存挑战项目比赛过程中出现的不确定性因素,介绍一种圆圈算法。通过分析2D生存挑战比赛规则,从策略和算法上进行研究,主要阐述进攻鱼和躲避鱼的防守策略,其中,躲避鱼有逃跑和穿孔2种基本策略... 详细信息
来源: 评论
基于边界检测的移动智能终端隐私泄露检测方法
收藏 引用
信息网络安全 2014年 第1期 21-24页
作者: 黄夷芯 胡爱群 东南大学信息科学与工程学院 江苏南京211189 东南大学信息安全研究中心 江苏南京211189
当下移动互联网迅速发展,移动智能终端安全尤其是用户隐私信息泄露问题备受关注。文章提出了一种基于边界检测的移动智能终端隐私泄露检测方法,该方法通过构建无线网桥,获取移动终端网络边界的数据包,进行解包分析,能够有效地检测出移... 详细信息
来源: 评论