咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 42 篇 会议
  • 12 件 标准
  • 1 篇 成果

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 189 篇 工学
    • 104 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 31 篇 软件工程
    • 14 篇 仪器科学与技术
    • 12 篇 信息与通信工程
    • 9 篇 机械工程
    • 9 篇 控制科学与工程
    • 7 篇 船舶与海洋工程
    • 6 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 电气工程
    • 2 篇 建筑学
    • 1 篇 力学(可授工学、理...
    • 1 篇 光学工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
    • 1 篇 安全科学与工程
  • 51 篇 管理学
    • 51 篇 管理科学与工程(可...
  • 6 篇 理学
    • 3 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 民族学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 文学
    • 1 篇 中国语言文学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 32 篇 网络安全
  • 13 篇 入侵检测
  • 8 篇 异常检测
  • 7 篇 安全评估
  • 7 篇 攻击图
  • 6 篇 物联网
  • 4 篇 负载均衡
  • 4 篇 无线传感器网络
  • 4 篇 攻击场景
  • 4 篇 信息安全
  • 4 篇 脆弱性分析
  • 3 篇 安全策略
  • 3 篇 多级索引
  • 3 篇 正则表达式
  • 3 篇 对等网络
  • 3 篇 僵尸网络
  • 3 篇 微博
  • 3 篇 路由策略
  • 3 篇 区块链
  • 3 篇 分布式入侵

机构

  • 77 篇 哈尔滨工程大学
  • 71 篇 哈尔滨工业大学
  • 15 篇 国家计算机网络应...
  • 14 篇 国家工业信息安全...
  • 13 篇 电子科技大学
  • 11 篇 西安交通大学
  • 10 篇 东南大学
  • 9 篇 北京邮电大学
  • 9 篇 中国科学院计算技...
  • 8 篇 西安电子科技大学
  • 7 篇 中国科学院计算技...
  • 7 篇 中国电子技术标准...
  • 7 篇 清华大学
  • 6 篇 国家信息技术安全...
  • 6 篇 中国科学院信息工...
  • 6 篇 解放军理工大学
  • 5 篇 中央民族大学
  • 5 篇 公安部第三研究所
  • 4 篇 工业和信息化部海...
  • 4 篇 国家安全研究院语...

作者

  • 46 篇 杨武
  • 32 篇 王巍
  • 31 篇 方滨兴
  • 30 篇 yang wu
  • 27 篇 云晓春
  • 23 篇 张宏莉
  • 19 篇 wang wei
  • 15 篇 苘大鹏
  • 14 篇 杨永田
  • 13 篇 范明钰
  • 12 篇 张乐君
  • 11 篇 fang bin-xing
  • 10 篇 胡铭曾
  • 9 篇 zhang hong-li
  • 9 篇 何慧
  • 8 篇 fang binxing
  • 8 篇 周渊
  • 8 篇 余翔湛
  • 7 篇 yun xiao-chun
  • 7 篇 张永铮

语言

  • 208 篇 中文
检索条件"机构=哈尔滨工程大学信息安全研究中心"
208 条 记 录,以下是61-70 订阅
排序:
一种基于相似度的DDoS攻击检测方法
收藏 引用
通信学报 2004年 第7期25卷 176-184页
作者: 何慧 张宏莉 张伟哲 方滨兴 胡铭曾 陈雷 哈尔滨工业大学计算机信息安全研究中心 黑龙江哈尔滨150001
在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度的变... 详细信息
来源: 评论
基于用户与节点规模的微博突发话题传播预测算法
收藏 引用
通信学报 2013年 第S1期34卷 84-91页
作者: 王巍 李锐光 周渊 杨武 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001 国家计算机网络应急技术处理协调中心 北京100029
突发话题传播建模与预测的主要目的是对网络中可能产生不良影响的、紧急性突发事件的后续传播进行控制。目前微博网络中的话题传播与预测研究尚处于起步阶段。通过对病毒传染模型、消息传播模型以及话题传播模型的深入研究,提出一种基... 详细信息
来源: 评论
基于攻防博弈模型的网络安全测评和最优主动防御
收藏 引用
计算机学报 2009年 第4期32卷 817-827页
作者: 姜伟 方滨兴 田志宏 张宏莉 哈尔滨工业大学计算机网络信息安全研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防... 详细信息
来源: 评论
基于区块链技术的数据共享应用发展与挑战
收藏 引用
广州大学学报(自然科学版) 2020年 第3期19卷 1-25页
作者: 杨武 玄世昌 王巍 哈尔滨工程大学信息安全研究中心 黑龙江哈尔滨150001
比特币的横空出世使得区块链技术得到广泛的关注.其高度安全性使其在金融、网络安全和物联网等多方面得到广泛应用.与此同时,数据的爆发增长为数据共享带来了诸多机遇,但是传统的数据共享方法无法应对日益复杂的网络环境以及海量增长的... 详细信息
来源: 评论
基于小波变换的网络流量在线预测模型
收藏 引用
高技术通讯 2006年 第12期16卷 1220-1225页
作者: 王风宇 云晓春 申伟东 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 中国科学院研究生院 北京100039 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 西安交通大学电子与信息工程学院 西安710049
在无抽取Haar小波变换的基础上,结合自适应AR模型和滑动窗口式多项式拟合方法,建立了一种基于小波变换的递推式高速网络流量在线预测模型。该模型首先用无抽取Haar小波变换把网络流量时间序列分解为细节信号和近似信号,然后对细节信... 详细信息
来源: 评论
一种面向事务型数据库的无锁并发B+tree索引结构
收藏 引用
高技术通讯 2017年 第1期27卷 9-19页
作者: 李乔 赵鸿昊 江鹏 张兆心 上海期货信息技术有限公司 上海200122 哈尔滨工业大学网络与信息安全研究中心 哈尔滨150001
为了克服现有多版本并发控制(MVCC)进行数据的并发访问控制中短暂阻塞的缺点,达到读写完全并发,提出了一种基于写时复制的多版本并发B+tree(BCMVBT)索引结构。BCMVBT通过复制分离读写的操作空间以使读写事务在任意时刻完全并发执行,规... 详细信息
来源: 评论
网络数据流分段存储模型的研究与实现
收藏 引用
通信学报 2007年 第12期28卷 66-71页
作者: 吴广君 云晓春 余翔湛 王树鹏 哈尔滨工业大学计算机网络信息安全研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100080
针对网络数据流存储面临的瓶颈问题,提出了同时保持时序性和属主性的网络数据流分段存储模型。模型在内存中采用基于弱时序性的高速缓存数据结构,提高了网络数据流实时存储的效率;在磁盘中采用了基于多级索引结构的数据流生成树结构,提... 详细信息
来源: 评论
一种面向网络安全检测的高性能正则表达式匹配算法
收藏 引用
计算机学报 2010年 第10期33卷 1976-1986页
作者: 张树壮 罗浩 方滨兴 云晓春 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息安全研究中心 北京100097
目前进行正则表达式匹配的典型工具DFA和NFA都存在匹配效率和内存需求之间不可调和的矛盾,无法胜任网络安全检测中大规模正则表达式的匹配.为了解决这个问题,文中从网络安全检测的行为特点出发,结合DFA、NFA模型各自的特性,提出了一种... 详细信息
来源: 评论
动态安全策略逻辑语言及安全属性验证问题的研究
收藏 引用
计算机研究与发展 2013年 第5期50卷 932-941页
作者: 包义保 殷丽华 方滨兴 郭莉 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190 解放军信息工程大学电子技术学院 郑州450004
针对动态安全策略在策略表达、判决和验证等方面具有的重要意义,提出了一种可用于动态安全策略表达、决策和验证的逻辑系统SSML.首先,给出了SSML逻辑系统的语法和语义,并且证明了一般意义上的SSML逻辑系统查询评估问题是不可判定的,从... 详细信息
来源: 评论
物联网环境下的信任机制研究
收藏 引用
计算机学报 2012年 第5期35卷 846-855页
作者: 刘文懋 殷丽华 方滨兴 张宏莉 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
物联网环境下的信任机制是一个亟待研究的重要课题,文中提出物联网环境下层次化的信任架构,满足了不同主体的信任需求,隔离了机构信誉和阅读器信任.使用基于证据理论的方法推导动态运动阅读器的信任,因较短的标签通信距离使恶意事件检... 详细信息
来源: 评论