咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 42 篇 会议
  • 12 件 标准
  • 1 篇 成果

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 189 篇 工学
    • 104 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 31 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 9 篇 机械工程
    • 9 篇 控制科学与工程
    • 7 篇 船舶与海洋工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 51 篇 管理学
    • 51 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 民族学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 网络安全
  • 13 篇 入侵检测
  • 8 篇 异常检测
  • 7 篇 安全评估
  • 7 篇 攻击图
  • 6 篇 物联网
  • 4 篇 负载均衡
  • 4 篇 无线传感器网络
  • 4 篇 攻击场景
  • 4 篇 信息安全
  • 4 篇 脆弱性分析
  • 3 篇 安全策略
  • 3 篇 多级索引
  • 3 篇 正则表达式
  • 3 篇 对等网络
  • 3 篇 僵尸网络
  • 3 篇 微博
  • 3 篇 路由策略
  • 3 篇 区块链
  • 3 篇 分布式入侵

机构

  • 77 篇 哈尔滨工程大学
  • 71 篇 哈尔滨工业大学
  • 15 篇 国家计算机网络应...
  • 14 篇 国家工业信息安全...
  • 13 篇 电子科技大学
  • 11 篇 西安交通大学
  • 10 篇 东南大学
  • 9 篇 北京邮电大学
  • 9 篇 中国科学院计算技...
  • 8 篇 西安电子科技大学
  • 7 篇 中国科学院计算技...
  • 7 篇 中国电子技术标准...
  • 7 篇 清华大学
  • 6 篇 国家信息技术安全...
  • 6 篇 中国科学院信息工...
  • 6 篇 解放军理工大学
  • 5 篇 中央民族大学
  • 5 篇 公安部第三研究所
  • 4 篇 工业和信息化部海...
  • 4 篇 国家安全研究院语...

作者

  • 46 篇 杨武
  • 32 篇 王巍
  • 31 篇 方滨兴
  • 30 篇 yang wu
  • 27 篇 云晓春
  • 23 篇 张宏莉
  • 19 篇 wang wei
  • 15 篇 苘大鹏
  • 14 篇 杨永田
  • 13 篇 范明钰
  • 12 篇 张乐君
  • 11 篇 fang bin-xing
  • 10 篇 胡铭曾
  • 9 篇 zhang hong-li
  • 9 篇 何慧
  • 8 篇 fang binxing
  • 8 篇 周渊
  • 8 篇 余翔湛
  • 7 篇 yun xiao-chun
  • 7 篇 张永铮

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工程大学信息安全研究中心"
208 条 记 录,以下是11-20 订阅
排序:
多源入侵检测警报的决策级融合模型
收藏 引用
通信学报 2011年 第5期32卷 121-128页
作者: 李志东 杨武 王巍 苘大鹏 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
为了大幅降低对训练样本的要求,摒弃苛刻的约束条件,提出了一种支持在线增量训练的警报融合模型。将初级警报向量映射为表决模式,以缩小统计空间。通过训练统计出各种表决模式在正常或攻击流量下的条件概率分布,依据统计特征的变化即时... 详细信息
来源: 评论
基于异构隐式存储的多模式匹配算法
收藏 引用
通信学报 2009年 第3期30卷 119-124页
作者: 李志东 杨武 张汝波 王巍 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
提出了紧缩存储型Aho-Corasick算法变体,以异构的按需隐式存储取代同构的例行显式存储,从横向扇出压缩与纵向路径压缩2个方向入手,围绕着压缩稀疏事件表展开,当字符集大小σ=256时可将存储量缩减为原来的0.69%左右,而σ=64K时则达0.004%... 详细信息
来源: 评论
基于信誉积分的路况信息共享中共谋攻击节点检测方法
收藏 引用
通信学报 2021年 第4期42卷 158-168页
作者: 玄世昌 汤浩 杨武 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
针对车联网中共谋节点可能协同发布虚假路况信息,导致路况信息共享过程中消息真实性无法保证的问题,提出了一种基于信誉积分的路况信息共享中共谋攻击节点检测方法。在路况信息聚合过程中,设计了恶意信息检测算法,能够检测到共谋节点发... 详细信息
来源: 评论
基于扩散分析的网络安全威胁态势评估
收藏 引用
吉林大学学报(工学版) 2012年 第1期42卷 145-149页
作者: 李志东 杨武 王巍 苘大鹏 哈尔滨工程大学信息安全研究中心 哈尔滨150001
针对多数态势评估方法欠缺对授权与依赖关系的考虑、无法反映间接威胁、评估结果对动态防御的指导作用不大的问题,提出了一种以威胁扩散分析为基础、以攻击意图揣测为延伸的评估方法。首先评估了攻击施加的直接威胁,及其沿着依赖关系扩... 详细信息
来源: 评论
基于多中心模型的网络热点话题发现算法
收藏 引用
南京理工大学学报 2009年 第4期33卷 422-426,431页
作者: 王巍 杨武 齐海凤 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
为了有效消除网络话题相关报道内容侧重点变化对网络话题发现准确性的影响,提出了网络话题多中心模型。将报道内容之间的关联关系层次化,提高了对网络话题的描述能力。提出了基于多中心模型的网络热点话题发现算法,利用话题中心判别新... 详细信息
来源: 评论
低能耗的无线传感器网络隐私数据融合方法
收藏 引用
清华大学学报(自然科学版) 2017年 第2期57卷 213-219页
作者: 苘大鹏 王臣业 杨武 王巍 玄世昌 靳小鹏 哈尔滨工程大学信息安全研究中心 哈尔滨150001 哈尔滨工程大学国家大学科技园 哈尔滨150001
针对已有无线传感器网络隐私保护数据融合方法普遍存在节点计算量和通信量较大的问题,基于原有的分簇隐私数据融合方法(CPDA),提出一种低能耗的数据融合隐私保护方法(E-CPDA)。在每轮融合过程中由簇头随机选取协作节点,通过协作节点配... 详细信息
来源: 评论
基于攻击图的网络脆弱性分析方法
收藏 引用
南京理工大学学报 2008年 第4期32卷 416-419页
作者: 苘大鹏 杨武 杨永田 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
传统的攻击图分析方法在计算攻击目标可达概率时没有考虑攻击者的行为特征,降低了分析结果的准确性。为了解决这个问题,首先对全局攻击图模型进行了介绍,然后提出了一种基于全局攻击图的网络脆弱性分析方法。该方法利用网络状态间的转... 详细信息
来源: 评论
一种结构化P2P存储系统的负载均衡方法
收藏 引用
南京理工大学学报 2011年 第1期35卷 38-41页
作者: 司加全 杨武 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
针对结构化P2P存储系统中的负载不均衡问题,提出了一种基于虚节点划分的负载均衡方法。建立适用于P2P存储系统的节点性能模型,对网络节点进行性能评价,将物理网络中性能弱的临近节点划分成DHT网络中的一个虚拟节点以平衡系统的负载。实... 详细信息
来源: 评论
无线传感器网络基于节点行为的信誉评测模型
收藏 引用
通信学报 2009年 第12期30卷 18-26页
作者: 杨光 印桂生 杨武 耿贵宁 中国信息安全测评中心 北京100085 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001 北京邮电大学信息安全中心 北京100876
提出了一种无线传感器网络下的节点行为评测模型MA&TP-BRSN。MA&TP-BRSN综合考虑了网内节点的多种内部攻击行为和自私行为,并给出了对应于各类攻击的节点信任值的计算和整合方法。同时,为了消除测评过程中第三方节点恶意推荐和... 详细信息
来源: 评论
一种基于强化规则学习的高效入侵检测方法
收藏 引用
计算机研究与发展 2006年 第7期43卷 1252-1259页
作者: 杨武 云晓春 李建华 哈尔滨工程大学信息安全研究中心 哈尔滨150001
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.在对归纳学习理论深入研究的基础上,将规则学习算法应用到入侵检测建模中.针对审计训练数据不足时出现的检测精度下降的情况,提出了一种基于强化规则学习... 详细信息
来源: 评论