登录    注册    忘记密码

哈尔滨工业大学计算机科学与技术学院计算机网络与信息安全技术研究中心 收藏

导出分析报告

研究主题:网络安全    蠕虫    网络测量    异常检测    信息安全    

研究学科:自动化类    电子信息类    建筑类    机械类    

被引量:1,391H指数:19EI: 79 北大核心: 117 CSCD: 104

-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
排序方式:

208 条 记 录,以下是 1-10

基于攻防博弈模型的网络安全测评和最优主动防御 ( EI收录)
1
《计算机学报》哈尔滨工业大学计算机网络信息安全研究中心;中国科学院计算技术研究所 姜伟 方滨兴 田志宏 张宏莉  出版年:2009
国家“九七三”重点基础研究发展规划项目基金(2007CB311100);国家“八六三”高技术研究发展计划项目基金(2007AA01Z442,2007AA01Z406,2009AA012437)资助~~
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御...
关键词:网络安全 防御图  成本量化  攻防博弈  最优主动防御  
Internet拓扑建模综述 ( EI收录)
2
《软件学报》哈尔滨工业大学计算机网络与信息安全技术研究中心 张宇 张宏莉 方滨兴  出版年:2004
国家自然科学基金~~
Internet拓扑建模是在更高层次上开发、利用Internet的基础.Internet拓扑模型研究经历了从随机型到层次型,再到无尺度(scale-free)网络的过程.对包括幂率(power law)在内的多种Inte...
关键词:Internet拓扑建模  网络建模 拓扑产生器  拓扑度量  Internet测量与分析  幂率  无尺度网络
零拷贝报文捕获平台的研究与实现 ( EI收录)
3
《计算机学报》哈尔滨工业大学计算机网络与信息安全技术研究中心 王佰玲 方滨兴 云晓春  出版年:2005
国家"八六三"高技术研究发展计划项目"计算机病毒防范技术"(2 0 0 1AA14 70 10B)资助 .
根据零拷贝思想 ,实现了一种高性能的报文捕获平台 (High PerformancePacketCapturePlatform ,HPPCP) .通过实现网络接口设备直接将数据报文以DMA方式存储到应用程序可以访问的地址...
关键词:零拷贝 高速网络接口  内存映射 地址翻译 无冲突访问  
用于评估网络信息系统的风险传播模型 ( EI收录)
4
《软件学报》哈尔滨工业大学计算机网络与信息安全技术研究中心 张永铮 方滨兴 迟悦 云晓春  出版年:2007
国家自然科学基金;国家"十五"国防预研基金~~
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法...
关键词:网络安全 网络风险评估 风险传播  风险分析
网络风险评估中网络节点关联性的研究 ( EI收录)
5
《计算机学报》中国科学院计算技术研究所信息智能与信息安全研究中心;哈尔滨工业大学计算机网络与信息安全技术研究中心 张永铮 方滨兴 迟悦 云晓春  出版年:2007
国家自然科学基金(60403033);国家"十五"预研项目基金(4131571)资助~~
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节...
关键词:网络安全 网络风险评估 弱点分析  网络节点关联性  网络攻击
基于测量的网络性能评价方法研究 ( EI收录)
6
《通信学报》哈尔滨工业大学计算机网络与信息安全技术研究中心 张冬艳 胡铭曾 张宏莉  出版年:2006
国家自然科学基金资助项目(60203021);国家高技术研究发展计划("863"计划)基金资助项目(2002AA142020)~~
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和...
关键词:网络测量 性能评价 性能指标
传感器网络中基于源节点有限洪泛的源位置隐私保护协议 ( EI收录)
7
《计算机学报》哈尔滨工业大学计算机网络与信息安全技术研究中心;中国科学院计算技术研究所 陈娟 方滨兴 殷丽华 苏申  出版年:2010
国家"九七三"重点基础研究发展规划项目基金(2005CB321806;2007CB311100);国家"八六三"高技术研究发展计划项目基金(2007AA01Z446)资助~~
无线传感器网络广泛应用于目标监测,攻击者能够通过逆向、逐跳追踪数据包的方式定位数据源节点,因此,需要对数据源节点的位置隐私进行保护.已有的源位置隐私保护协议产生的幻像源节点集中在真实的源节点附近,不能够较好地保护真实源节...
关键词:无线传感器网络 物联网 源位置  隐私保护 安全  
计算机网络安全性分析建模研究 ( EI收录)
8
《通信学报》哈尔滨工业大学计算机网络与信息安全技术研究中心 张涛 胡铭曾 云晓春 张永铮  出版年:2005
国家自然科学基金资助项目(60403033);国防十五预研基金资助项目(41315.7.1)
安全性分析研究工作需要把计算机网络与安全相关的系统资源和安全因素抽取出来建立一种面向安全性分析的安全模型。从安全需求的类别、等级和面临的主要威胁出发,分析了系统设备、访问权限、主体连接关系和弱点,从攻击者目的是提升特权的...
关键词:计算机网络安全 安全模型  弱点  攻击  故障树 攻击图
基于特权提升的多维量化属性弱点分类法的研究 ( EI收录)
9
《通信学报》哈尔滨工业大学计算机网络与信息安全技术研究中心 张永铮 云晓春 胡铭曾  出版年:2004
国防"十五"预研基金资助项目(413150701)
在分析国际上典型的弱点分类方法的基础上,提出了一种基于特权提升的多维量化属性的弱点分类法,并以三个弱点为例,分析了该弱点分类法的特点,给出了弱点的风险评估算式以及风险评估级的划分。
关键词:网络安全 计算机弱点  弱点分类  特权提升 风险评估
一种基于相似度的DDoS攻击检测方法 ( EI收录)
10
《通信学报》哈尔滨工业大学计算机信息安全研究中心 何慧 张宏莉 张伟哲 方滨兴 胡铭曾 陈雷  出版年:2004
国家"863"高技术研究发展计划研究基金资助项目(2002AA142020)
在分析了网络流量构成的基础上,提出了基于相似度的DDoS检测方法。这种方法不是简单的根据流量的突变来检测网络状况,而是从分析攻击对流量分布的影响着手。首先对网络流量进行高频统计,然后对其相邻时刻进行相似度分析,根据相似度...
关键词:异常检测 DDOS检测 相似度 高频统计  
已选条目 检索报告 聚类工具

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心