咨询与建议

限定检索结果

文献类型

  • 50 篇 期刊文献

馆藏范围

  • 50 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 19 篇 计算机科学与技术...
    • 16 篇 网络空间安全
    • 5 篇 食品科学与工程(可...
    • 4 篇 仪器科学与技术
    • 2 篇 信息与通信工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 水利工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 软件工程
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 4 篇 医学
    • 2 篇 临床医学
    • 1 篇 药学(可授医学、理...
    • 1 篇 护理学(可授医学、...
  • 3 篇 理学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 系统科学
  • 3 篇 农学
    • 2 篇 水产
    • 1 篇 园艺学
  • 1 篇 教育学
    • 1 篇 体育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 网络安全
  • 2 篇 dns劫持
  • 2 篇 检测
  • 2 篇 域间路由
  • 2 篇 中间人攻击
  • 2 篇 访问控制
  • 2 篇 垃圾邮件
  • 2 篇 散列表
  • 2 篇 计算机网络
  • 2 篇 域名系统
  • 2 篇 防火墙
  • 1 篇 antibacterial an...
  • 1 篇 药物不良反应
  • 1 篇 褐藻多酚
  • 1 篇 魔芋葡甘聚糖
  • 1 篇 hijacking
  • 1 篇 零知识认证
  • 1 篇 标记
  • 1 篇 生育生活质量
  • 1 篇 网络技术

机构

  • 25 篇 清华大学
  • 5 篇 福建农林大学
  • 3 篇 network research...
  • 2 篇 tianjin key lab ...
  • 2 篇 奇安信科技集团股...
  • 1 篇 department of ne...
  • 1 篇 institute of fis...
  • 1 篇 fisheries instit...
  • 1 篇 central south in...
  • 1 篇 college of food ...
  • 1 篇 NOT FOUND
  • 1 篇 中国科学院南京地...
  • 1 篇 institute for ne...
  • 1 篇 qinghai provinci...
  • 1 篇 贵州省水产研究所
  • 1 篇 NOT FOUND
  • 1 篇 school of econom...
  • 1 篇 school of life s...
  • 1 篇 beijing neurosur...
  • 1 篇 department of co...

作者

  • 25 篇 段海新
  • 5 篇 姜海鑫
  • 5 篇 庞杰
  • 5 篇 吴春华
  • 5 篇 段孟霞
  • 4 篇 孙继帅
  • 4 篇 赵建波
  • 4 篇 吴建平
  • 4 篇 张甲
  • 3 篇 童彩玲
  • 3 篇 li xing
  • 3 篇 陆超逸
  • 3 篇 李星
  • 3 篇 刘武
  • 3 篇 haixin duan
  • 3 篇 duan haixin
  • 3 篇 俞珊
  • 2 篇 wu zhijun
  • 2 篇 张洪
  • 2 篇 诸葛建伟

语言

  • 39 篇 中文
  • 11 篇 英文
检索条件"作者=duan HaiXin"
50 条 记 录,以下是1-10 订阅
排序:
Dynamic emulation based modeling and detection of polymorphic shellcode at the network level
收藏 引用
Science in China(Series F) 2008年 第11期51卷 1883-1897页
作者: WANG LanJia duan haixin LI Xing Department of Electronic Engineering Tsinghua University Beijing 100084 China Network Research Center Tsinghua University Beijing 100084 China
It is a promising way to detect polymorphic shellcode using emulation method. However, previous emulation-based approaches are limited in their performance and resilience against evasions. A new enhanced emulation-bas... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An accurate distributed scheme for detection of prefix interception
收藏 引用
Science China(Information Sciences) 2016年 第5期59卷 79-95页
作者: Song LI haixin duan Zhiliang WANG Jinjin LIANG Xing LI Department of Electronic Engineering Tsinghua University Institute of Network Science and Cyberspace Tsinghua University Department of Computer Science and Technology Tsinghua University
Previous research in interdomain routing security has often focused on prefix hijacking. However,several prefix interception events have happened lately, which poses a new security challenge to the interdomain routing... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Finding the best answer: measuring the optimization of public and authoritative DNS
收藏 引用
Science China(Information Sciences) 2019年 第3期62卷 208-210页
作者: Jia ZHANG haixin duan Jian JIANG Jinjin LIANG Jianping WU Institute for Network Science and Cyberspace Tsinghua University
Dear editor,Public domain name system (DNS) and authoritative DNS service providers have adopted various methods to optimize the accuracy of their resolution [1]. The public DNS server supports EDNS client subnet (ECS... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
XML Based X.509 Authorization in CERNET Grid
收藏 引用
通讯和计算机(中英文版) 2005年 第5期2卷 68-74页
作者: Wu Liu Jianping Wu haixin duan Xing Li Network Research Center of Tsinghua University Beijing 100084 China
This paper presents an authorization solution for resource management and control developing as a part of the China Education and Research Network (CERNET) to perform fine-grained authorization of job and resource man... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
DataCon:面向安全研究的多领域大规模竞赛开放数据
收藏 引用
信息安全学报 2024年 第1期9卷 123-136页
作者: 郑晓峰 段海新 陈震宇 应凌云 何直泽 汤舒俊 郑恩南 刘保君 陆超逸 沈凯文 张甲 陈卓 林子翔 清华大学网络科学与网络空间研究院 北京100084 奇安信科技集团 北京100088
网络安全数据是开展网络安全研究、教学的重要基础资源,尤其基于实战场景下的安全数据更是科研教学成果更符合安全实践的保障。然而,由于网络安全的技术变化快、细分领域多、数据敏感等原因,寻找合适的网络安全数据一直是研究者们进行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
域间路由中间人攻击的实时检测系统
收藏 引用
清华大学学报(自然科学版) 2015年 第11期55卷 1229-1234页
作者: 黎松 段海新 李星 清华大学电子工程系 北京100084 清华大学网络科学与网络空间研究院 北京100084
针对域间路由中间人攻击这一域间路由安全面临的新威胁,建立攻击模型并分析其在路由控制平面和数据平面所产生的异常特征,进而提出一种域间路由中间人攻击的实时检测系统。该系统首先通过控制平面异常监控发现可疑的异常路由,之后进行... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A NOVEL APPROACH OF SECURE COMMUNICATION BASED ON THE TECHNIQUE OF SPEECH INFORMATION HIDING
收藏 引用
Journal of Electronics(China) 2006年 第2期23卷 304-309页
作者: Wu Zhijun duan haixin Li Xing Network Research Center Tsinghua University Beijing 100084 China Tianjin Key Lab for Advanced Signal Processing Civil Aviation University of China Tianjin 300300 China
The proposed secure communication approach adopts the proposed algorithm of Analysis-By- Synthesis (ABS) speech information hiding to establish a Secret Speech Subliminai Channel (SSSC) for speech secure communica... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
AN APPROACH OF DEFENDING AGAINST DDOS ATTACK
收藏 引用
Journal of Electronics(China) 2006年 第1期23卷 148-153页
作者: Wu Zhijun duan haixin Li Xing Network Research Center Tsinghua University Beijing 100084 China Tianjin Key Lab for Advanced Signal Processing Civil Aviation University of China Tianjin 300300 China
An approach of defending against Distributed Denial of Service (DDoS) attack based on flow model and flow detection is presented. The proposed approach can protect targets from DDoS attacking, and allow targets to pro... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种防御DDoS攻击的IP源回溯方法
收藏 引用
计算机工程 2006年 第8期32卷 181-182,231页
作者: 洪敬风 段海新 姚淑珍 北京航空航天大学计算机学院 北京100083 清华大学网络中心 北京100084
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Mix-Net的电子投票系统的安全需求矛盾及解决办法
收藏 引用
计算机研究与发展 2006年 第Z2期43卷 604-610页
作者: 田莹 李星 段海新 清华大学信息网络工程研究中心 北京100084 清华大学信息网络工程研究中心北京100084 清华大学信息网络工程研究中心北京100084
电子投票系统的安全需求存在内在的矛盾性.矛盾1:一方面,投票系统需要向投票者提供证据,表明前者正确地理解了后者的意图;另一方面,投票系统不能提供给投票者任何票据,使投票者能够向第三方证明自己的投票内容.矛盾2:一方面,投票系统需... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论