您的位置: 专家智库 > >

史建焘

作品数:68 被引量:69H指数:6
供职机构:哈尔滨工业大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 49篇专利
  • 13篇期刊文章
  • 4篇会议论文
  • 2篇学位论文

领域

  • 48篇自动化与计算...
  • 4篇文化科学

主题

  • 40篇网络
  • 12篇计算机
  • 8篇数据包
  • 8篇网络流
  • 8篇模式匹配算法
  • 7篇自动机
  • 7篇网络安全
  • 6篇元组
  • 5篇电子设备
  • 5篇异常检测
  • 5篇拓扑
  • 5篇流量数据
  • 5篇攻击检测
  • 5篇安全技术
  • 5篇存储介质
  • 4篇调度
  • 4篇对等网
  • 4篇智能检测
  • 4篇智能检测技术
  • 4篇入侵

机构

  • 68篇哈尔滨工业大...
  • 1篇中国科学院

作者

  • 68篇史建焘
  • 47篇余翔湛
  • 23篇冯帅
  • 21篇叶麟
  • 20篇胡智超
  • 18篇张森
  • 13篇孔德文
  • 8篇张宏莉
  • 7篇张晓慧
  • 7篇刘凡
  • 7篇周杰
  • 7篇张垚
  • 6篇李秀坤
  • 4篇张兆心
  • 3篇张宇
  • 3篇朱国普
  • 3篇王斌
  • 3篇方滨兴
  • 2篇陈晨
  • 2篇刘睿

传媒

  • 3篇智能计算机与...
  • 2篇高技术通讯
  • 2篇实验室研究与...
  • 1篇电信科学
  • 1篇计算机学报
  • 1篇实验技术与管...
  • 1篇计算机教育
  • 1篇网络与信息安...
  • 1篇网络安全与数...
  • 1篇全国网络与信...

年份

  • 13篇2024
  • 13篇2023
  • 13篇2022
  • 9篇2021
  • 1篇2020
  • 1篇2018
  • 3篇2017
  • 5篇2016
  • 2篇2015
  • 1篇2013
  • 3篇2012
  • 1篇2011
  • 3篇2004
68 条 记 录,以下是 1-10
排序方式:
一种基于视觉分块的网页LOGO提取系统及方法
本发明是一种基于视觉分块的网页LOGO提取系统及方法,属于计算机网络领域,尤其涉及网页LOGO提取及视觉识别分析技术,目的是为解决网页视觉识别分析不稳定,准确率不高,实际应用效果不好等问题;本发明包括页面数据提取模块、分...
余翔湛史建焘刘立坤叶麟李精卫张元禛杨宸王璞刘睿李康
一种两级阈值攻击检测方法、计算机及存储介质
本发明提出一种两级阈值攻击检测方法、计算机及存储介质,属于智能检测技术领域。基于I级和II级的两级阈值攻击检测方法,首先,重构模式匹配算法自动机,选择≥4层的所有节点,为每个选择的节点增加被访问次数t、I级阈值L<Sub...
史建焘刘立坤余翔湛叶麟李精卫韦贤葵石开宇车佳臻赵跃冯帅王久金宋赟祖谭通海
一种面向DPI缓存丢失攻击的防御方法、计算机及存储介质
本发明提出一种面向DPI多核的缓存丢失攻击的防御方法、计算机及存储介质,属于智能防御技术领域。建立多核的算法攻击防御框架,将所有业务线程逻辑上划分为常规线程和攻击线程。流量经负载调度模块分发给常规线程,常规线程运行常用模...
史建焘刘立坤余翔湛叶麟李精卫韦贤葵石开宇车佳臻赵跃冯帅王久金宋赟祖谭通海
一种基于并行度量学习的入侵检测方法、电子设备及存储介质
本发明提出一种基于并行度量学习的入侵检测方法,属于入侵检测技术领域。一种基于并行度量学习的入侵检测方法由嵌入模块、度量模块和分类器组成模型;嵌入模块用于接收五元组数据,度量模块用于获得预测相似度,分类器用于获取预测类别;...
余翔湛刘立坤王久金史建焘胡智超葛蒙蒙羿天阳龚家兴李竑杰刘奉哲孔德文程明明郭一澄张森高展鹏王钲皓
一种基于计算马氏距离的分布外网络流量数据检测方法、电子设备及存储介质
本发明提出一种基于计算马氏距离的分布外网络流量数据检测方法,属于数据检测技术领域。包括以下步骤:S1.原始网络流量的预处理和分类模型的预训练;S2.在预训练分类模型的基础上,获取新样本X与已知类别中最相似类别;S3.计算...
刘立坤余翔湛史建焘车佳臻张晓慧葛蒙蒙苗钧重刘凡李精卫韦贤葵石开宇郭明昊冯帅赵跃宋赟祖王久金
BitTorrent假块污染攻击的对抗方法研究被引量:6
2011年
作为当前最为流行的P2P文件共享系统,BitTorrent容易受到假块污染攻击的威胁.文中剖析了假块污染攻击的攻击原理,通过建立简化的系统随机模型得出了攻击效果所能达到的理论上限,分析了影响攻击效果的主要因素,并通过仿真实验和广域网实验进行了攻击可行性的验证,比较了在不同攻击条件下的攻击效果.最后给出了针对块污染攻击的对抗方法,通过基于双Hash值的Smart Hash算法来改进BitTorrent的内容完整性校验协议,仿真实验表明该方法在对抗块污染攻击时是可行和有效的.
史建焘张宏莉方滨兴
关键词:网络安全对等网BITTORRENT
一种NIDS网络渗透检测方法、计算机及存储介质
本发明提出一种NIDS网络渗透检测方法、计算机及存储介质,属于智能检测技术领域。具体包括,首先,检测TCP状态机攻击模型中的NIDS到服务端的TTL字段值;其次,判断接收报文数据包的类型,当报文数据包为控制报文时执行控制...
余翔湛刘立坤史建焘叶麟葛蒙蒙杨霄璇韦贤葵李精卫石开宇王久金冯帅赵跃宋赟祖谭通海车佳臻
文献传递
仿真环境下的internet蠕虫研究
近年来频繁暴发的大规模网络蠕虫对Internet的安全造成了严重威胁,给社会带来了重大的经济损失.如何有效的检测和控制蠕虫的扩散,是当前一个重要的研究方向.由于网络蠕虫往往爆发突然、危害严重,因此不易于在现实的环境中进行...
史建焘
关键词:网络蠕虫仿真蠕虫防治
文献传递
P2P文件共享系统安全性研究
做为本世纪初期互联网上发展最为迅猛的技术之一,P2P技术秉承了互联网发展初期的设计理念,摒弃了服务器与客户机之分,使得网络计算模式从集中向分布式偏移,充分利用了网络边缘的终端设备,使得网络中的所有成员都作为对等主体直接互...
史建焘
关键词:BTDHT文件污染信任机制
文献传递
基于隐藏插件CSS泄漏的浏览器指纹防御方法、电子设备及存储介质
本发明提出涉及基于隐藏插件CSS泄漏的浏览器指纹防御方法、电子设备及存储介质,属于浏览器指纹防御技术领域。包括以下步骤:S1.收集提炼插件的CSS,并保存在本地;S2.控制隐藏或显示的安装插件向网页引入的CSS,所述安装...
刘立坤余翔湛史建焘叶麟葛蒙蒙张晓慧苗钧重刘凡李精卫石开宇韦贤葵王久金冯帅赵跃宋赟祖郭明昊车佳臻
共7页<1234567>
聚类工具0