咨询与建议

限定检索结果

文献类型

  • 154 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 155 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 143 篇 工学
    • 125 篇 计算机科学与技术...
    • 62 篇 网络空间安全
    • 54 篇 信息与通信工程
    • 50 篇 软件工程
    • 38 篇 电气工程
    • 33 篇 控制科学与工程
    • 18 篇 材料科学与工程(可...
    • 13 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 生物医学工程(可授...
    • 5 篇 力学(可授工学、理...
    • 5 篇 机械工程
    • 3 篇 动力工程及工程热...
    • 2 篇 生物工程
    • 2 篇 安全科学与工程
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
  • 52 篇 管理学
    • 41 篇 管理科学与工程(可...
    • 14 篇 图书情报与档案管...
  • 17 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
    • 2 篇 生物学
    • 1 篇 化学
  • 4 篇 医学
    • 2 篇 临床医学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 法学
    • 2 篇 社会学
    • 1 篇 政治学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
    • 2 篇 园艺学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 军事学

主题

  • 13 篇 网络安全
  • 4 篇 网络空间安全
  • 4 篇 信息传播
  • 4 篇 机器学习
  • 3 篇 分布式系统
  • 3 篇 p2p
  • 3 篇 社交网络
  • 3 篇 僵尸网络
  • 3 篇 人工智能
  • 3 篇 隐私保护
  • 3 篇 计算机
  • 3 篇 计算机网络
  • 3 篇 在线社交网络
  • 3 篇 护卫模式
  • 2 篇 匿名通信
  • 2 篇 分布式
  • 2 篇 simd
  • 2 篇 阵列机
  • 2 篇 主动防御
  • 2 篇 social networks

机构

  • 79 篇 哈尔滨工业大学
  • 26 篇 北京邮电大学
  • 16 篇 广州大学
  • 8 篇 中国科学院计算技...
  • 8 篇 中国科学院大学
  • 8 篇 中国科学院信息工...
  • 7 篇 国防科技大学
  • 5 篇 中国网络空间安全...
  • 5 篇 中国科学院研究生...
  • 5 篇 国家计算机网络与...
  • 4 篇 电子科技大学
  • 3 篇 国防科学技术大学
  • 3 篇 北京丁牛科技有限...
  • 3 篇 school of comput...
  • 3 篇 国家计算机网络应...
  • 3 篇 信息内容安全技术...
  • 3 篇 东莞电子科技大学
  • 3 篇 beijing universi...
  • 3 篇 school of comput...
  • 3 篇 institute of com...

作者

  • 121 篇 方滨兴
  • 21 篇 张宏莉
  • 15 篇 binxing fang
  • 12 篇 胡铭曾
  • 11 篇 fang binxing
  • 10 篇 云晓春
  • 10 篇 贾焰
  • 8 篇 田志宏
  • 8 篇 崔翔
  • 7 篇 hongli zhang
  • 6 篇 郭莉
  • 5 篇 刘奇旭
  • 5 篇 殷丽华
  • 5 篇 张宇
  • 5 篇 李爱平
  • 4 篇 唐剑琪
  • 4 篇 王忠儒
  • 4 篇 周斌
  • 4 篇 罗浩
  • 4 篇 张兆心

语言

  • 125 篇 中文
  • 30 篇 英文
检索条件"作者=FANG Binxing"
155 条 记 录,以下是1-10 订阅
排序:
Identifying malicious traffic under concept drift based on intraclass consistency enhanced variational autoencoder
收藏 引用
Science China(Information Sciences) 2024年 第8期67卷 238-252页
作者: Xiang LUO Chang LIU Gaopeng GOU Gang XIONG Zhen LI binxing fang Institute of Information Engineering Chinese Academy of Sciences School of Cyber Security University of Chinese Academy of Sciences School of Computer Science and Technology Harbin Institute of Technology (Shenzhen)
Accurate identification of malicious traffic is crucial for implementing effective defense countermeasures and has led to extensive research efforts. However, the continuously evolving techniques employed by adversari... 详细信息
来源: 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
RPKI去中心化安全增强技术综述
收藏 引用
通信学报 2024年 第7期45卷 196-205页
作者: 秦超逸 张宇 方滨兴 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 鹏城实验室 广东深圳518055 广州大学网络空间先进技术研究院 广东广州510006
资源公钥基础设施(RPKI)搭建了中心层级化的IP地址资源认证基础设施。在增强互联网域际路由系统安全的同时,RPKI也将中心性引入路由系统。根据证书认证中心职能,提出RPKI体系中的认证中心、操作中心和发布中心,并从3个中心对RPKI去中心... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向社交网络的异常传播研究综述
收藏 引用
通信学报 2024年 第5期45卷 191-213页
作者: 卢昆 张嘉宇 张宏莉 方滨兴 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 广州大学网络空间先进技术研究院 广东广州510006
异常传播是当今在线社交网络中频繁出现的一种非传统的信息传播模式。为了完整地认知社交网络中异常传播的整体过程,将异常传播生命周期系统归纳为潜伏期、扩散期、高潮期和衰退期4个阶段。针对异常传播在不同阶段所存在的科学问题,从... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于联盟式区块链的域名系统根区管理体系
收藏 引用
信息安全研究 2024年 第7期10卷 602-615页
作者: 张宇 冯禹铭 张伟哲 方滨兴 哈尔滨工业大学网络空间安全学院 哈尔滨150001 广州大学网络空间先进技术研究院 广州510006 鹏城实验室新型网络研究部 广东深圳518055 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055
当前互联网域名系统的中心化根体系伴随着长期的担忧:一方面担忧国家代码顶级域可能由于根权威职能被破坏而失控;另一方面担忧去中心化的根替代方案会导致域名空间分裂.上述担忧的根源在于当前和替代的根区管理在自治化和透明化上不足,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 评论
VMScan: an out-of-VM malware scanner
收藏 引用
The Journal of China Universities of Posts and Telecommunications 2020年 第4期27卷 59-68页
作者: Lin Jie Liu Chuanyi fang binxing School of Computer Science and Technology Harbin Institute of TechnologyShenzhenShenzhen 518055China Key Laboratory of Trustworthy Distributed Computing and Service Beijing University of Posts and TelecommunicationsBeijing 100876China Department of Information and Electronic Engineering Chinese Academy of EngineeringBeijing 100088China
The harm caused by malware in cloud computing environment is more and more serious. Traditional anti-virus software is in danger of being attacked when it is deployed in virtual machine on a large scale, and it tends ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Structure-independent disaster recovery:Concept,architecture and implementations
收藏 引用
Science in China(Series F) 2009年 第5期52卷 813-823页
作者: ZHENG WeiMin fang binxing Department of Computer Science and Technology Tsinghua University Beijing 100084 China Beijing University of Posts and Telecommunications Beijing 100876 China
Disaster recovery (DR) techniques ensure the data safety and service continuity under different natural and human-made disasters by constructing a high reliable storage system. Traditional disaster recovery methods ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Lightweight Mutual Authentication Scheme for Protecting Identity in Insecure Environment
收藏 引用
China Communications 2018年 第6期15卷 158-168页
作者: Xu Wu Jin Xu binxing fang School of Cyberspace Security Beijing University of Posts and Telecommunications Key Laboratory of Trustworthy Distributed Computing and Service (BUPT) Ministry of Education
Many improved authentication solutions were put forward, on purpose of authenticating more quickly and ***, neither the overuse of hash function,or additional symmetric encryption, can truly increase the overall secur... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Threat-Based Declassification and Endorsement for Mobile Computing
收藏 引用
Chinese Journal of Electronics 2019年 第5期28卷 1041-1052页
作者: YIN Lihua GUO Yunchuan ZHANG Huibing HUANG Wenting fang binxing Cyberspace Institute of Advanced Technology Guangzhou University The State Key Laboratory of Information Security Institute of Information Engineering CAS Guangxi Key Lab of Trusted Software Guilin University of Electronic Technology The National Computer Network Emergency Response Technical Team/Coordination Center of China
Declassification and endorsement can efficiently improve the usability of mobile ***, both declassify and endorse operations in practice are often ad-hoc and nondeterministic, thus, being insecure. From a new perspect... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Theories of Social Media: Philosophical Foundations
收藏 引用
Engineering 2018年 第1期4卷 94-102页
作者: Jiayin Qi Emmanuel Monod binxing fang Shichang Deng School of Management Shanghai University of International Business and Economics Shanghai 201620 China Institute of Artificial Intelligence and Change Management Shanghai University of International Business and Economics Shanghai 200336 China Institute of Cyberspace Advanced Technology Guangzhou University Guangzhou 510006 China China Electronics Corporation Beijing 100082 China Key Laboratory of Trustworthy Distributed Computing and Service of Ministry of Education Belting University of Posts and Telecommunications Beijing 100876 China
Although many different views of social media coexist in the field of information systems (IS), such the- ories are usually not introduced in a consistent framework based on philosophical foundations, This paper int... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Understanding information interactions in diffusion: an evolutionary game-theoretic perspective
收藏 引用
Frontiers of Computer Science 2016年 第3期10卷 518-531页
作者: Yuan SU Xi ZHANG Lixin LIU Shouyou SONG binxing fang Key Laboratory of Trustworthy Distributed Computing and Service Ministry of EducationSchool of Computer Science Beijing University of Posts and Telecommunications Beijing 100876 China
Social networks are fundamental media for dif- fusion of information and contagions appear at some node of the network and get propagated over the edges. Prior re- searches mainly focus on each contagion spreading ind... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论