您的位置: 专家智库 > >

哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心

作品数:207 被引量:1,496H指数:20
相关作者:胡铭曾张冬艳刘凯鹏张涛王宇航更多>>
相关机构:中国科学院计算技术研究所哈尔滨工程大学计算机科学与技术学院北京邮电大学计算机科学与技术学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信建筑科学理学更多>>

文献类型

  • 126篇期刊文章
  • 81篇会议论文

领域

  • 189篇自动化与计算...
  • 17篇电子电信
  • 2篇建筑科学
  • 2篇理学
  • 1篇机械工程
  • 1篇一般工业技术
  • 1篇文化科学
  • 1篇自然科学总论

主题

  • 114篇网络
  • 39篇网络安全
  • 19篇蠕虫
  • 18篇入侵
  • 17篇拓扑
  • 12篇通信
  • 11篇计算机
  • 10篇入侵检测
  • 10篇分布式
  • 9篇网格
  • 9篇网络流
  • 9篇网络流量
  • 9篇路由
  • 8篇网络测量
  • 8篇联网
  • 7篇异常检测
  • 7篇蠕虫检测
  • 6篇移动自组网
  • 6篇自组网
  • 6篇组网

机构

  • 207篇哈尔滨工业大...
  • 23篇中国科学院
  • 20篇国家互联网应...
  • 6篇国家计算机网...
  • 5篇北京邮电大学
  • 5篇黑龙江省通信...
  • 3篇哈尔滨工程大...
  • 2篇西安交通大学
  • 2篇中国科学院研...
  • 2篇中国民航信息...
  • 1篇北方工业大学
  • 1篇广州大学
  • 1篇哈尔滨理工大...
  • 1篇江南计算技术...
  • 1篇黑龙江工程学...
  • 1篇嘉兴学院
  • 1篇中华人民共和...
  • 1篇海南省国家税...
  • 1篇中国民航信息...
  • 1篇杭州安恒信息...

作者

  • 97篇方滨兴
  • 73篇张宏莉
  • 59篇云晓春
  • 45篇胡铭曾
  • 19篇余翔湛
  • 14篇张兆心
  • 13篇张永铮
  • 11篇张涛
  • 10篇张宇
  • 9篇张冬艳
  • 8篇李斌
  • 8篇殷丽华
  • 8篇田志宏
  • 8篇王树鹏
  • 7篇杜春来
  • 7篇姚远哲
  • 7篇张伟哲
  • 7篇陈博
  • 6篇辛毅
  • 6篇刘欣然

传媒

  • 37篇通信学报
  • 15篇2005全国...
  • 13篇计算机学报
  • 10篇电信科学
  • 10篇2007年全...
  • 9篇高技术通讯
  • 8篇哈尔滨工业大...
  • 8篇软件学报
  • 8篇微计算机信息
  • 8篇全国网络与信...
  • 7篇2008中国...
  • 6篇计算机工程
  • 6篇2006全国...
  • 5篇计算机应用研...
  • 4篇计算机研究与...
  • 3篇全国网络与信...
  • 2篇华中科技大学...
  • 2篇计算机工程与...
  • 2篇哈尔滨商业大...
  • 2篇信息安全学报

年份

  • 1篇2020
  • 2篇2019
  • 1篇2018
  • 1篇2017
  • 1篇2016
  • 2篇2015
  • 4篇2014
  • 5篇2013
  • 5篇2012
  • 4篇2011
  • 10篇2010
  • 14篇2009
  • 18篇2008
  • 45篇2007
  • 35篇2006
  • 47篇2005
  • 12篇2004
207 条 记 录,以下是 1-10
排序方式:
基于串空间理论的Kerberos协议安全性分析被引量:1
2008年
在对串空间理论和 Kerberos 协议进行深入研究的基础上,采用串空间理论模型对 Kerberos 协议进行了安全性分析。分析的过程和结果证明,Kerberos 协议满足串空间理论的认证性和服务器串随机数的秘密性,但不能保证发起者串随机数的秘密性,因此 Ker-beros 协议能实现安全认证功能,但存在口令猜测攻击。针对此问题,对 Kerberos 协议进行改进,改进后的协议满足发起者串随机数秘密性,增强了抗口令猜测攻击的能力。
王威胡铭曾张兆心
关键词:串空间KERBEROS协议形式化分析
基于权能转换模型的攻击场景推理、假设与预测
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建...
田志宏张永铮张伟哲云晓春张宏莉姜伟
关键词:网络安全
文献传递
分布式蠕虫检测和遏制方法的研究被引量:14
2007年
提出了一种分布式蠕虫遏制机制,它由两大部分组成:中央的数据处理中心和分布在各网关的感知器。中央的数据处理中心接收感知器的检测结果,并统计蠕虫的感染状况。分布在各网关的感知器监测网络行为并检测蠕虫是否存在。若检测到蠕虫的存在,感知器根据蠕虫的疫情状况,启动自适应的丢包机制。最后,实验结果证明了该遏制系统能够有效地遏制蠕虫的传播,保护网络的运行;尽可能小的干扰正常的网络行为。
陈博方滨兴云晓春
关键词:蠕虫检测网络监测连接度
DNS权威名字服务器性能与安全性的研究
域名系统(Domain Name System,DNS)是Internet上最为关键的基础设施,其主要作用是提供主机名称和IP地址之间的转换及有关电子邮件的选路信息。与根域名服务器等顶级域相比,本地的权威名字服务器更易于...
王垚胡铭曾云晓春李斌闫伯儒
关键词:DNS网络安全
文献传递
基于SIP网络的安全性研究
随着多媒体技术的不断的发展,SIP以其简单、灵活、易扩展等特性正成为下一代网络研究与发展的热点, 随之带来的就是其安全性问题。本文通过对SIP网络安全性的分析与实验,找到了其存在的问题,并提出了HTTP Digest 身...
张兆心方滨兴胡铭曾张宏莉
关键词:注册加密SIP
文献传递
轻负载、速度快的良性蠕虫传播策略被引量:5
2005年
通过使良性蠕虫传播有序化、分级化,在扩散过程中减少了其对网络的冲击,提高了传播速 度,提出了基于地址的预制式网络划分算法,能够预先设定良性蠕虫的传播轨迹,预先测评良性蠕虫 的并行度,增强了良性蠕虫的可追踪性、可控性,给出了良性蠕虫采用这种算法传播的数学模型和模 拟实验.制定了蠕虫对网络流量冲击影响的通用标准.最后模拟一种类似Sapphire的蠕虫,令其采用 蠕虫常用的扫描策略进行传播,模拟结果表明,和传统传播策略相比,在预制式网络划分的基础上采 用分级式传播的良性蠕虫扩散速度快,产生流量影响小.
刘乙璇王佰玲云晓春
关键词:良性蠕虫
入侵容忍系统安全属性分析被引量:34
2006年
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的敏感度,得出入侵容忍技术研究的关键点.
殷丽华方滨兴
关键词:入侵容忍可执行性
基于通信特征分析的蠕虫检测和特征提取方法的研究
本文提出了一种基于通信特征分析的蠕虫检测与特征提取技术,在解析蠕虫传播过程中特有的通信模式的基础上,评估通信特征集合间的相似度,通过检测传染性来检测蠕虫,这种方法具有更高的检测精度、通用性和适应性。在此基础上设计了启发式...
辛毅方滨兴贺龙涛云晓春李志东
关键词:蠕虫检测通信模式特征提取技术通信协议
文献传递
基于最小二乘法的网络蠕虫检测方法被引量:4
2007年
分析了网络蠕虫的生命周期和传播模型,根据蠕虫的特性提出一种新的蠕虫检测方法,该方法首先监测网络上各主机的连接度,得到疑似感染蠕虫主机的数量.然后利用最小二乘法判别疑似感染蠕虫主机的数量变换是否符合蠕虫的传播模型.实验证明,该检测方法能够快速有效地检测出未知网络蠕虫的爆发.
陈博方滨兴云晓春
关键词:蠕虫网络监测最小二乘法
一种量化的软件弱点评估方法被引量:6
2005年
通过分析影响弱点是否易于被发掘利用的相关因素,引入了弱点安全可靠性的概念。把CC评估标准定义的多个变量映射为以平均安全时间为参数的度量指标。给出了弱点安全可靠性的概率分布和弱点安全失效率的判定公式。
张涛胡铭曾李东郑明
关键词:安全评估安全可靠性失效率
共21页<12345678910>
聚类工具0