咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 42 篇 会议
  • 12 件 标准
  • 1 篇 成果

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 189 篇 工学
    • 104 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 31 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 9 篇 机械工程
    • 9 篇 控制科学与工程
    • 7 篇 船舶与海洋工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 51 篇 管理学
    • 51 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 民族学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 网络安全
  • 13 篇 入侵检测
  • 8 篇 异常检测
  • 7 篇 安全评估
  • 7 篇 攻击图
  • 6 篇 物联网
  • 4 篇 负载均衡
  • 4 篇 无线传感器网络
  • 4 篇 攻击场景
  • 4 篇 信息安全
  • 4 篇 脆弱性分析
  • 3 篇 安全策略
  • 3 篇 多级索引
  • 3 篇 正则表达式
  • 3 篇 对等网络
  • 3 篇 僵尸网络
  • 3 篇 微博
  • 3 篇 路由策略
  • 3 篇 区块链
  • 3 篇 分布式入侵

机构

  • 77 篇 哈尔滨工程大学
  • 71 篇 哈尔滨工业大学
  • 15 篇 国家计算机网络应...
  • 14 篇 国家工业信息安全...
  • 13 篇 电子科技大学
  • 11 篇 西安交通大学
  • 10 篇 东南大学
  • 9 篇 北京邮电大学
  • 9 篇 中国科学院计算技...
  • 8 篇 西安电子科技大学
  • 7 篇 中国科学院计算技...
  • 7 篇 中国电子技术标准...
  • 7 篇 清华大学
  • 6 篇 国家信息技术安全...
  • 6 篇 中国科学院信息工...
  • 6 篇 解放军理工大学
  • 5 篇 中央民族大学
  • 5 篇 公安部第三研究所
  • 4 篇 工业和信息化部海...
  • 4 篇 国家安全研究院语...

作者

  • 46 篇 杨武
  • 32 篇 王巍
  • 31 篇 方滨兴
  • 30 篇 yang wu
  • 27 篇 云晓春
  • 23 篇 张宏莉
  • 19 篇 wang wei
  • 15 篇 苘大鹏
  • 14 篇 杨永田
  • 13 篇 范明钰
  • 12 篇 张乐君
  • 11 篇 fang bin-xing
  • 10 篇 胡铭曾
  • 9 篇 zhang hong-li
  • 9 篇 何慧
  • 8 篇 fang binxing
  • 8 篇 周渊
  • 8 篇 余翔湛
  • 7 篇 yun xiao-chun
  • 7 篇 张永铮

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工程大学信息安全研究中心"
208 条 记 录,以下是51-60 订阅
排序:
关于机会网络及其信息安全的思考
收藏 引用
密码学报 2015年 第4期2卷 342-362页
作者: 石乐 胡爱群 东南大学信息科学与工程学院信息安全研究中心 南京210096
传感器技术和个人移动终端的普及和发展将无线自组织网络技术推向了一个新的高度,越来越多的应用应运而生.但是,在许多实际场景中,由于节点的运动、稀疏或者无线信号阴影区的影响,导致自组织网络的拓扑结构不稳定,许多节点间端到端链路... 详细信息
来源: 评论
一种动态自学习的高效入侵检测模型研究
一种动态自学习的高效入侵检测模型研究
收藏 引用
全国网络与信息安全技术研讨会
作者: 杨武 王巍 张乐君 国林 云晓春 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心
近些年基于机器学习的智能入侵攻击识别技术已经成为入侵检测领域研究的热点。然而随着网络流量和网络规模的不断增大,以及网络行为特征的不断变化,使得现有的一些机器学习算法难以满足网络入侵检测模型对实时性、动态性和自适应性的要... 详细信息
来源: 评论
基于自主配置的系统生存性增强算法研究
基于自主配置的系统生存性增强算法研究
收藏 引用
全国网络与信息安全技术研讨会
作者: 张乐君 杨武 云晓春 王巍 杨永田 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心
本文提出了服务生存性的概念,并在系统冗余前提下,提出动态配置原子组件来增强系统生存性方法;根据中心极限定理以及系统运行历史数据,获取原子组件生存性变化曲线,并结合系统服务效率以及服务质量等因素,设计了基于自主配置的生存性增... 详细信息
来源: 评论
支持网络话题管理的文本挖掘算法分析
支持网络话题管理的文本挖掘算法分析
收藏 引用
全国网络与信息安全技术研讨会
作者: 王巍 杨武 张乐君 郑军 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心 哈尔滨工程大学信息安全研究中心
随着互联网的发展,网络热点话题发现与跟踪已经成为网络与信息安全领域的重要问题。文本挖掘是支撑网络热点话题发现与跟踪的必要技术,如何能够准确、及时地发现以及跟踪网络中的热点话题是完善互联网管理的必要手段。本文从支持网络热... 详细信息
来源: 评论
基于人类视觉系统的图像感知哈希算法
收藏 引用
电子学报 2008年 第B12期36卷 30-34页
作者: 张慧 张海滨 李琼 牛夏牧 哈尔滨工业大学深圳研究生院信息安全研究中心 广州深圳518055 哈尔滨工业大学信息对抗研究所 黑龙江哈尔滨150001
图像感知哈希(Perceptual Hashing)是一门新兴技术,它通过对图像感知信息的简短摘要和基于摘要的匹配,来支持图像的认证和识别,具有广泛的应用前景.目前关于图像感知哈希的研究主要集中在图像特征的提取上,但是特征的选择缺乏对人眼视... 详细信息
来源: 评论
无线网状网基于不确定性度量极小化信任模型
收藏 引用
软件学报 2008年 第1期19卷 116-124页
作者: 丁旭阳 范明钰 朱大勇 王佳昊 电子科技大学计算机科学与工程学院信息安全研究中心 四川成都610054
WMN(wireless meshnet work)网络环境中,网络拓扑结构的改变或无线冲突的发生,都可能导致作为信任值评估证据的样本空间不一定完整和可靠,使得现有的信任评估模型不能应用其上_为了解决WMN网络节点间信任评估问题和建立信任关系,在研究... 详细信息
来源: 评论
AACF:基于逻辑的非单调授权与访问控制框架
收藏 引用
高技术通讯 2012年 第5期22卷 460-467页
作者: 包义保 殷丽华 方滨兴 郭莉 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190 解放军信息工程大学电子技术学院信息安全技术系 郑州450004
针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及... 详细信息
来源: 评论
安全协议形式化分析研究
收藏 引用
密码学报 2014年 第5期1卷 504-512页
作者: 高尚 胡爱群 石乐 陈先棒 东南大学信息科学与工程学院信息安全研究中心 南京210096
计算机网络中,安全协议为通信双方的信息交互提供安全保证,是计算机网络安全的基础.而当安全协议中存在安全漏洞时,会对信息安全产生重大威胁,造成数据泄露、身份被冒用等危害.因此,对于安全协议安全性的研究,历来都属于安全领域的重要... 详细信息
来源: 评论
基于GRU-RNN的网络入侵检测方法
收藏 引用
哈尔滨工程大学学报 2021年 第6期42卷 879-884页
作者: 李俊 夏松竹 兰海燕 李守政 孙建国 国家工业信息安全发展研究中心 北京100040 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
针对数据集中少数分类用例过采样问题,本文依据网络入侵行为具有时序特征的特点,将门控循环单元记忆模块引入递归神经网络当中,提出了一种基于记忆和时序的入侵检测网络模型——GRU-RNN模型。针对原始攻击数据具有离散性且分布较广的问... 详细信息
来源: 评论
基于字节码关键路径的智能合约漏洞检测
收藏 引用
哈尔滨工程大学学报 2022年 第2期43卷 255-261页
作者: 印桂生 高乐 庄园 李俊 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 国家工业信息安全发展研究中心 北京100040
目前智能合约漏洞检测技术手段单一,多数方法只针对合约的源代码,鲜有面向智能合约其他类型的安全检测。本文在仅给定智能合约二进制代码的情况下,针对最高频的可重入漏洞、委托调用漏洞和时间戳依赖漏洞,设计并实现了一种基于关键路径... 详细信息
来源: 评论