咨询与建议

限定检索结果

文献类型

  • 152 篇 期刊文献

馆藏范围

  • 152 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 138 篇 工学
    • 100 篇 计算机科学与技术...
    • 41 篇 网络空间安全
    • 33 篇 软件工程
    • 8 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
  • 4 篇 医学
    • 2 篇 临床医学
    • 1 篇 药学(可授医学、理...
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
    • 2 篇 园艺学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 13 篇 网络安全
  • 4 篇 网络空间安全
  • 4 篇 信息传播
  • 4 篇 机器学习
  • 3 篇 人工智能
  • 3 篇 隐私保护
  • 3 篇 计算机
  • 3 篇 分布式系统
  • 3 篇 计算机网络
  • 3 篇 p2p
  • 3 篇 社交网络
  • 3 篇 在线社交网络
  • 3 篇 护卫模式
  • 2 篇 web缓存
  • 2 篇 匿名通信
  • 2 篇 安全防护
  • 2 篇 并行处理
  • 2 篇 分布式
  • 2 篇 命令控制信道
  • 2 篇 可生存性

机构

  • 79 篇 哈尔滨工业大学
  • 25 篇 北京邮电大学
  • 15 篇 广州大学
  • 8 篇 中国科学院计算技...
  • 7 篇 中国科学院大学
  • 7 篇 国防科技大学
  • 7 篇 school of comput...
  • 7 篇 中国科学院信息工...
  • 5 篇 中国网络空间安全...
  • 5 篇 中国科学院研究生...
  • 5 篇 国家计算机网络与...
  • 4 篇 beijing universi...
  • 3 篇 国家计算机网络应...
  • 3 篇 国防科学技术大学
  • 3 篇 信息内容安全技术...
  • 3 篇 东莞电子科技大学
  • 3 篇 北京丁牛科技有限...
  • 3 篇 电子科技大学
  • 2 篇 中北大学
  • 2 篇 national compute...

作者

  • 120 篇 方滨兴
  • 21 篇 张宏莉
  • 14 篇 binxing fang
  • 12 篇 胡铭曾
  • 10 篇 云晓春
  • 10 篇 fang binxing
  • 10 篇 贾焰
  • 8 篇 田志宏
  • 7 篇 崔翔
  • 6 篇 hongli zhang
  • 6 篇 郭莉
  • 5 篇 张宇
  • 5 篇 李爱平
  • 5 篇 殷丽华
  • 4 篇 刘奇旭
  • 4 篇 周斌
  • 4 篇 唐剑琪
  • 4 篇 王忠儒
  • 4 篇 罗浩
  • 4 篇 张兆心

语言

  • 124 篇 中文
  • 28 篇 英文
检索条件"作者=Binxing FANG"
152 条 记 录,以下是21-30 订阅
排序:
Worm attack detection and response
收藏 引用
Frontiers of Electrical and Electronic Engineering in China 2007年 第4期2卷 464-472页
作者: CHEN Bo YU Xiangzhan fang binxing YUN Xiaochun Research Center of Computer Network and Information Security Technology Harbin Institute of TechnologyHarbin 150001China
There appear many Internet-scale worm incidents in recent years,which have caused severe damage to the *** is clear that a simple self-propagation worm can quickly spread across the ***,it is necessary to implement au... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
从“人、财、物”视角出发,提升网络空间的安全态势
收藏 引用
中国科学院院刊 2022年 第1期37卷 53-59页
作者: 方滨兴 哈尔滨工业大学(深圳)计算机科学与技术学院 深圳518055 信息内容安全技术国家工程实验室 中国中文信息学会 中国网络空间安全人才教育论坛 中国网络空间新兴技术安全创新论坛
网络安全已经成为保障经济发展、支撑现代科技进步的一个重要环节。随着万物依赖信息技术的应用,提升网络空间的安全态势变得愈发重要。如何采取有力的手段,切实提升网络空间的安全态势,是文章的核心命题。文章提出要从“人、财、物”... 详细信息
来源: 维普期刊数据库 维普期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
Two-Phased Method for Detecting Evasive Network Attack Channels
收藏 引用
China Communications 2014年 第8期11卷 47-58页
作者: CAO Zigang XIONG Gang ZHAO Yong GUO Li fang binxing Beijing University of Posts and Telecommunications Beijing 100876 P. R. China Institute of Information Engineering Chinese Academy of Sciences Beijing 100093 P. R. China
With the rapid developments of information technology,various industries become much more dependent on *** by economic interests and the game between countries reflected by growing cyberspace confrontations,evasive ne... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Measurement Study on Resource Popularity and Swarm Evolution of BitTorrent System
收藏 引用
International Journal of Communications, Network and System Sciences 2013年 第6期6卷 300-308页
作者: Majing Su Hongli Zhang binxing fang Lin Ye School of Computer Science and Technology Harbin Institute of Technology Harbin China
Analyzing and modeling of the BitTorrent (BT) resource popularity and swarm evolution is important for better understanding current BT system and designing accurate BT simulators. Although lots of measurement studies ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
僵尸网络综述
收藏 引用
计算机研究与发展 2011年 第8期48卷 1315-1331页
作者: 方滨兴 崔翔 王威 中国科学院计算技术研究所信息安全研究中心 北京100190 北京邮电大学 北京100876 中国科学院研究生院 北京100049 中国人民公安大学 北京100038
近年来,从传统蠕虫和木马发展形成的僵尸网络逐渐成为攻击者手中最有效的攻击平台,甚至可以成为网络战的武器,因此,关注僵尸网络已有研究成果与发展趋势都十分必要.将僵尸网络的发展历程概括为5个阶段,分析各阶段特点和代表性僵尸网络.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个分布式网址定位平台的设计和实现
收藏 引用
计算机工程 2005年 第24期31卷 138-140页
作者: 张尼 郭莉 方滨兴 中国科学院计算技术研究所
提出并实现了一个基于查询驱动的分布式网址定位平台,即QDA(Query-Driven Distributed IP Address Location Platform)。平台中网络资源分布式存储,具有较强的自恢复能力;平台中数据可查询驱动、动态扩充;同其它传统的网络资源库相比,QD... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An ICN-Oriented Name-Based Routing Scheme
收藏 引用
国际计算机前沿大会会议论文集 2015年 第1期 30-32页
作者: Sun Yanbin Zhang Yu Zhang Hongli fang binxing Shi Jiantao School of computer science and technology Harbin institute of technology150001HarbinChina
Information-Centric Networking (ICN) treat contents as the first class citizens and adopt content names for routing. However, ICN faces challenges of big data. The massive content names and location-independent naming... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
“道路驱动”与“目标驱动”——论以人为本的高校教育与科研管理方法
收藏 引用
国家教育行政学院学报 2009年 第4期136卷 3-6页
作者: 方滨兴 北京邮电大学 北京100875
当前,高校教育与科研管理工作存在一些体制、机制性障碍。科学发展观为我们解决这些问题提供了最好的理论依据。在高校教育与科研管理工作中,应统筹兼顾"道路驱动"与"目标驱动"两种方法,并将其作为构建高校教育与科研发展机制的基本方略。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
RPKI去中心化安全增强技术综述
收藏 引用
通信学报 2024年 第7期45卷 196-205页
作者: 秦超逸 张宇 方滨兴 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 鹏城实验室 广东深圳518055 广州大学网络空间先进技术研究院 广东广州510006
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种支持实时增量更新的并行包分类算法
收藏 引用
计算机研究与发展 2010年 第11期47卷 1903-1910页
作者: 张树壮 罗浩 方滨兴 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001 中国科学院计算技术研究所 北京100190
UTM(unified threat management)技术的提出和应用要求多维包分类算法能够支持实时的增量更新.但由于以往的研究都侧重于加快算法的查找速度,这一需求已经成了目前包分类算法在实际应用中的一个瓶颈.提出一种二维trie树结构来组织分类规... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论