咨询与建议

限定检索结果

文献类型

  • 152 篇 期刊文献

馆藏范围

  • 152 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 138 篇 工学
    • 100 篇 计算机科学与技术...
    • 41 篇 网络空间安全
    • 33 篇 软件工程
    • 8 篇 仪器科学与技术
    • 3 篇 信息与通信工程
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 电子科学与技术(可...
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 4 篇 理学
    • 3 篇 数学
  • 4 篇 医学
    • 2 篇 临床医学
    • 1 篇 药学(可授医学、理...
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
    • 2 篇 园艺学
  • 1 篇 法学
    • 1 篇 社会学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 13 篇 网络安全
  • 4 篇 网络空间安全
  • 4 篇 信息传播
  • 4 篇 机器学习
  • 3 篇 人工智能
  • 3 篇 隐私保护
  • 3 篇 计算机
  • 3 篇 分布式系统
  • 3 篇 计算机网络
  • 3 篇 p2p
  • 3 篇 社交网络
  • 3 篇 在线社交网络
  • 3 篇 护卫模式
  • 2 篇 web缓存
  • 2 篇 匿名通信
  • 2 篇 安全防护
  • 2 篇 并行处理
  • 2 篇 分布式
  • 2 篇 命令控制信道
  • 2 篇 可生存性

机构

  • 79 篇 哈尔滨工业大学
  • 25 篇 北京邮电大学
  • 15 篇 广州大学
  • 8 篇 中国科学院计算技...
  • 7 篇 中国科学院大学
  • 7 篇 国防科技大学
  • 7 篇 school of comput...
  • 7 篇 中国科学院信息工...
  • 5 篇 中国网络空间安全...
  • 5 篇 中国科学院研究生...
  • 5 篇 国家计算机网络与...
  • 4 篇 beijing universi...
  • 3 篇 国家计算机网络应...
  • 3 篇 国防科学技术大学
  • 3 篇 信息内容安全技术...
  • 3 篇 东莞电子科技大学
  • 3 篇 北京丁牛科技有限...
  • 3 篇 电子科技大学
  • 2 篇 中北大学
  • 2 篇 national compute...

作者

  • 120 篇 方滨兴
  • 21 篇 张宏莉
  • 14 篇 binxing fang
  • 12 篇 胡铭曾
  • 10 篇 云晓春
  • 10 篇 fang binxing
  • 10 篇 贾焰
  • 8 篇 田志宏
  • 7 篇 崔翔
  • 6 篇 hongli zhang
  • 6 篇 郭莉
  • 5 篇 张宇
  • 5 篇 李爱平
  • 5 篇 殷丽华
  • 4 篇 刘奇旭
  • 4 篇 周斌
  • 4 篇 唐剑琪
  • 4 篇 王忠儒
  • 4 篇 罗浩
  • 4 篇 张兆心

语言

  • 124 篇 中文
  • 28 篇 英文
检索条件"作者=Binxing FANG"
152 条 记 录,以下是41-50 订阅
排序:
基于构件设计的正确性验证
收藏 引用
小型微型计算机系统 1999年 第5期20卷 330-334页
作者: 云晓春 方滨兴 哈尔滨工业大学计算机系
本文研究基于构件设计的正确性问题.我们首先建立一个构件描述的模型:(1)接口:通过对CORBA的IDL进行扩展,使其能够在构件的接口中同时描述构件的语法和语义信息;(2)实现:通过引入一个简单的程序模型,阐述如何利用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于P2P的网络恶意代码检测技术研究
收藏 引用
高技术通讯 2008年 第10期18卷 1029-1034页
作者: 方滨兴 云晓春 胡振宇 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
提出了一种基于 P2P 的大规模分布式网络恶意代码检测模型,描述了系统各个部分的功能与实现。该模型利用改进的 Rabin 指纹算法实现了对恶意代码特征码的自动提取。提出了基于子序列指纹的分布式存储的信息融合策略,并在此基础上给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于URL分类的在线垃圾邮件过滤技术
收藏 引用
计算机研究与发展 2007年 第Z2期44卷 240-245页
作者: 李洋 方滨兴 郭莉 中国科学院计算技术研究所 北京100080 中国科学院研究生院 北京100049
垃圾邮件过滤是网络安全领域的一个经典难题.在分析了传统垃圾邮件过滤技术不足的基础上,提出并使用机器学习领域经典的最大熵模型,对最能体现垃圾邮件特性的URL链接进行分类识别,实现了一种新型的基于URL分类的在线垃圾邮件过滤技术(UR... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
DNS欺骗攻击的检测和防范
收藏 引用
计算机工程 2006年 第21期32卷 130-132,135页
作者: 闫伯儒 方滨兴 李斌 王垚 哈尔滨工业大学国家计算机信息内容安全重点实验室 哈尔滨150001
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
核外计算中的几种I/O优化方法
收藏 引用
计算机研究与发展 2005年 第10期42卷 1820-1825页
作者: 唐剑琪 方滨兴 胡铭曾 王威 哈尔滨工业大学计算机科学与工程系 哈尔滨150001
大数据量应用问题引入核外计算模式,由于访问磁盘数据的速度比较慢,I/O成为核外计算性能重要的限制因素·提出了一种使用运行库进行I/O优化的方法,给出了3种有效的优化策略:规则区域筛选、数据预取和边缘重用·编程人员可针对不同的应... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于组件程序的模型及动态唤醒
收藏 引用
小型微型计算机系统 1999年 第6期20卷 405-409页
作者: 云晓春 方滨兴 哈尔滨工业大学
软件重用致力于根据已存组件构造软件.在应用重用技术进行设计时,所需考虑的一个重要问题是如何唤醒底层子组件的的服务.本文首先给出基于组件设计的模型,然后给出一种动态唤醒的策略.这种唤醒方式通过动态说明匹配和考察组件的运... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
UNIX缓冲区溢出攻击:技术原理、防范与检测
收藏 引用
计算机工程与应用 2000年 第2期36卷 12-14页
作者: 汪立东 方滨兴 哈尔滨工业大学计算机系 哈尔滨150001
通过对UNIX的suid程序使用缓冲区溢出攻击已成为黑客入侵远程系统并获取root权限的常用技术。文章分析了 UNIX系统中存在缓冲区溢出攻击隐患的根源及其技术原理,探讨了一些防范和检测技术。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式环境下话题发现算法性能分析
收藏 引用
通信学报 2018年 第8期39卷 176-184页
作者: 邓璐 贾焰 方滨兴 周斌 张涛 刘心 国防科技大学计算机学院 湖南长沙410073 北京邮电大学计算机学院 北京100876
社交网络成为现在人们生活的一种重要方式,越来越多的人选择通过社交网络表达观点、抒发心情。在海量的数据下,快速发现讨论的内容得到越来越多的研究者的关注,随即出现了大量的话题发现算法。在大规模新浪微博数据环境下,针对3种经典... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络可生存性研究概述
收藏 引用
计算机工程与应用 2005年 第7期41卷 119-121,129页
作者: 张永 方滨兴 包秀国 哈尔滨工业大学计算机科学与技术学院
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先分析了可生存性与传统网络安全技术的差别,并给出了生存性的基本定义,然后介绍了可生存系统设计的两种设计方法,并对两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于攻防随机博弈模型的防御策略选取研究
收藏 引用
计算机研究与发展 2010年 第10期47卷 1714-1723页
作者: 姜伟 方滨兴 田志宏 张宏莉 哈尔滨工业大学计算机科学与技术学院 哈尔滨150001 北京工业大学计算机学院 北京100124
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Mar... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论