咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 42 篇 会议
  • 12 件 标准
  • 1 篇 成果

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 189 篇 工学
    • 104 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 31 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 9 篇 机械工程
    • 9 篇 控制科学与工程
    • 7 篇 船舶与海洋工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 51 篇 管理学
    • 51 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 民族学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 网络安全
  • 13 篇 入侵检测
  • 8 篇 异常检测
  • 7 篇 安全评估
  • 7 篇 攻击图
  • 6 篇 物联网
  • 4 篇 负载均衡
  • 4 篇 无线传感器网络
  • 4 篇 攻击场景
  • 4 篇 信息安全
  • 4 篇 脆弱性分析
  • 3 篇 安全策略
  • 3 篇 多级索引
  • 3 篇 正则表达式
  • 3 篇 对等网络
  • 3 篇 僵尸网络
  • 3 篇 微博
  • 3 篇 路由策略
  • 3 篇 区块链
  • 3 篇 分布式入侵

机构

  • 77 篇 哈尔滨工程大学
  • 71 篇 哈尔滨工业大学
  • 15 篇 国家计算机网络应...
  • 14 篇 国家工业信息安全...
  • 13 篇 电子科技大学
  • 11 篇 西安交通大学
  • 10 篇 东南大学
  • 9 篇 北京邮电大学
  • 9 篇 中国科学院计算技...
  • 8 篇 西安电子科技大学
  • 7 篇 中国科学院计算技...
  • 7 篇 中国电子技术标准...
  • 7 篇 清华大学
  • 6 篇 国家信息技术安全...
  • 6 篇 中国科学院信息工...
  • 6 篇 解放军理工大学
  • 5 篇 中央民族大学
  • 5 篇 公安部第三研究所
  • 4 篇 工业和信息化部海...
  • 4 篇 国家安全研究院语...

作者

  • 46 篇 杨武
  • 32 篇 王巍
  • 31 篇 方滨兴
  • 30 篇 yang wu
  • 27 篇 云晓春
  • 23 篇 张宏莉
  • 19 篇 wang wei
  • 15 篇 苘大鹏
  • 14 篇 杨永田
  • 13 篇 范明钰
  • 12 篇 张乐君
  • 11 篇 fang bin-xing
  • 10 篇 胡铭曾
  • 9 篇 zhang hong-li
  • 9 篇 何慧
  • 8 篇 fang binxing
  • 8 篇 周渊
  • 8 篇 余翔湛
  • 7 篇 yun xiao-chun
  • 7 篇 张永铮

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工程大学信息安全研究中心"
208 条 记 录,以下是21-30 订阅
排序:
一种网络安全资源分配方法
收藏 引用
辽宁工程技术大学学报(自然科学版) 2008年 第2期27卷 248-251页
作者: 苘大鹏 杨武 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨150001
为了提高网络安全投资决策的准确性,提出了一种网络安全资源分配模型。该模型将网络攻击事件划分为外部攻击和内部攻击两类,分析了网络脆弱性与安全资源分配之间的关系,给出了不同条件下的网络安全资源最优分配策略。仿真结果表明该模... 详细信息
来源: 评论
基于攻击场景的信息系统生存性计算
收藏 引用
计算机工程 2008年 第6期34卷 137-139,142页
作者: 张乐君 王巍 国林 杨武 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨150001
介绍一种基于攻击场景的系统生存性量化评估方法。该方法基于网络系统的生存性,不仅和本身有关,还与系统所处的环境密切相关。通过攻击图确定攻击场景,给出网络系统生存性的量化公式,帮助管理员有效确定影响系统生存性的关键节点,通过... 详细信息
来源: 评论
网络系统可生存性评估与增强技术研究概述
收藏 引用
计算机科学 2007年 第8期34卷 30-33页
作者: 张乐君 国林 王巍 杨武 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨150001
网络系统可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。本文首先对网络系统可生存性研究领域进行了总结,回顾了可生存性概念以及可生存系统的关键属性,论述了可生存性评估和增强技... 详细信息
来源: 评论
基于信任的网络群体异常行为发现
收藏 引用
计算机学报 2014年 第1期37卷 1-14页
作者: 李乔 何慧 方滨兴 张宏莉 王雅山 哈尔滨工业大学网络与信息安全研究中心 哈尔滨150001
现今大规模网络群体异常事件往往由多个复杂安全事件融合,且这些安全事件之间隐藏着社会化利益与联系,表现出典型的群体性与控制性.对恶意网络群体事件的感知与响应是网络安全管理的重要任务之一.传统的异常检测机制与基于偶图模型的群... 详细信息
来源: 评论
一种可扩展的高效入侵监测平台技术(英文)
收藏 引用
软件学报 2007年 第9期18卷 2271-2282页
作者: 杨武 方滨兴 云晓春 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
为了在更高带宽的网络中进行有效的入侵检测分析,研究了入侵检测中的数据获取技术,提出了一种可扩展的高效入侵监测框架SEIMA(scalable efficient intrusion monitoring architecture).在SELMA结构模型中,通过将高效网络流量负载分割器... 详细信息
来源: 评论
新一代人工智能技术及其反应堆工程应用专刊
收藏 引用
核动力工程 2025年 第2期46卷 I0002-I0003页
作者: 刘东 田文喜 刘晓晶 郝琛 中国核动力研究设计院 中核集团首席科学家中国核动力研究设计院 中核核能软件与数字化反应堆中心 中国核工业集团“数字信息技术” 西安交通大学 西安交通大学核科学与技术学院 国防科技创新团队 西安交通大学陕西省先进核能技术重点实验室 上海交通大学 上海交通大学智慧能源创新学院 中国核学会 青年工作委员会 核反应堆热工流体力学分会 上海市核学会 哈尔滨工程大学 哈尔滨工程大学校团委 哈尔滨工程大学科技部“核安全与仿真技术”国家级国际联合研究中心 黑龙江省核学会
在科技与工业发展的历史长河中,蒸汽机、电力、计算机等重大技术发明曾深刻改变人类的生产与生活方式。如今,人工智能已成为推动新一轮科技革命和产业变革的战略性关键力量,正全方位地渗透到社会经济和产业的各个领域,为人类技术与经济... 详细信息
来源: 评论
一种深度优先的攻击图生成方法
收藏 引用
吉林大学学报(工学版) 2009年 第2期39卷 446-452页
作者: 苘大鹏 张冰 周渊 杨武 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨150001 国家计算机网络应急技术协调中心 北京100029
已有的攻击图生成方法存在状态爆炸的问题,导致生成的攻击图规模庞大。为了解决这个问题,在形式化描述网络安全要素的基础上,提出了一种深度优先的攻击图生成方法。利用深度优先的搜索算法寻找网络中的攻击路径,采用限制攻击步骤数和攻... 详细信息
来源: 评论
基于弱点关联和安全需求的网络安全评估方法
收藏 引用
高技术通讯 2009年 第2期19卷 141-146页
作者: 苘大鹏 杨武 杨永田 周渊 张冰 哈尔滨工程大学信息安全研究中心哈尔滨150001 国家计算机网络应急技术处理协调中心北京100029
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法。该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率。在... 详细信息
来源: 评论
网络信息系统生存性层次化分析模型研究
收藏 引用
小型微型计算机系统 2008年 第6期29卷 1117-1121页
作者: 张乐君 王巍 国林 杨武 杨永田 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
为了保障网络系统在面临攻击的时候能够稳定、可靠地提供服务,必须考虑网络系统自身的生存能力.分析影响网络系统生存性的首要因素是系统存在漏洞,而服务质量变化是系统生存性降低的外在表现形式.提出一种基于网络攻击图原理的层次化系... 详细信息
来源: 评论
信息中心网络体系结构研究综述
收藏 引用
电子学报 2016年 第8期44卷 2009-2017页
作者: 孙彦斌 张宇 张宏莉 哈尔滨工业大学网络与信息安全研究中心 黑龙江哈尔滨150001
互联网应用需求逐渐转变为信息的分发和获取,而网络体系结构依然为主机间的端到端通信,二者矛盾日趋尖锐.信息中心网络(Information-Centric Networking,ICN)采用以信息中心的设计为解决上述问题提供了新思路.本文提出了ICN的基本体... 详细信息
来源: 评论