您的位置: 专家智库 > >

田志宏

作品数:55 被引量:470H指数:11
供职机构:哈尔滨工业大学更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术经济管理电子电信社会学更多>>

文献类型

  • 40篇期刊文章
  • 8篇专利
  • 4篇会议论文
  • 2篇学位论文
  • 1篇科技成果

领域

  • 46篇自动化与计算...
  • 2篇经济管理
  • 1篇机械工程
  • 1篇电子电信
  • 1篇一般工业技术
  • 1篇社会学
  • 1篇政治法律
  • 1篇理学

主题

  • 33篇网络
  • 11篇网络安全
  • 9篇入侵
  • 7篇入侵检测
  • 7篇IPV6
  • 4篇时间同步
  • 4篇隧道
  • 4篇防御
  • 4篇TCM
  • 4篇大规模网络
  • 3篇遗传算法
  • 3篇异常检测
  • 3篇双栈
  • 3篇KNN
  • 2篇电子证据
  • 2篇调度
  • 2篇信息安全
  • 2篇移动客户
  • 2篇隐私
  • 2篇用户

机构

  • 48篇哈尔滨工业大...
  • 11篇中国科学院
  • 5篇中国工程物理...
  • 3篇北京工业大学
  • 2篇北京大学
  • 2篇国家互联网应...
  • 1篇北京邮电大学
  • 1篇国防科学技术...
  • 1篇大庆师范学院
  • 1篇黑龙江大学
  • 1篇中国科学院研...
  • 1篇中国科学院微...
  • 1篇中国移动通信...
  • 1篇安天实验室
  • 1篇国家计算机网...
  • 1篇信息技术有限...

作者

  • 55篇田志宏
  • 27篇张宏莉
  • 17篇方滨兴
  • 14篇张伟哲
  • 10篇叶建伟
  • 10篇王佰玲
  • 9篇何慧
  • 9篇余翔湛
  • 8篇姜伟
  • 7篇韩笑
  • 7篇张永铮
  • 6篇崔宇
  • 6篇张旭
  • 5篇云晓春
  • 5篇李洋
  • 4篇郭莉
  • 3篇王伟东
  • 3篇刘建华
  • 3篇刘建志
  • 2篇杨志

传媒

  • 9篇智能计算机与...
  • 6篇通信学报
  • 5篇计算机研究与...
  • 4篇计算机学报
  • 3篇电子学报
  • 3篇中国工程科学
  • 2篇软件学报
  • 2篇计算机工程与...
  • 1篇清华大学学报...
  • 1篇高技术通讯
  • 1篇中国科学(E...
  • 1篇哈尔滨工程大...
  • 1篇网络与信息安...
  • 1篇信息安全学报
  • 1篇2007年全...
  • 1篇第六届信息安...
  • 1篇全国网络与信...

年份

  • 1篇2021
  • 2篇2017
  • 3篇2016
  • 3篇2015
  • 5篇2014
  • 8篇2013
  • 8篇2012
  • 3篇2011
  • 3篇2010
  • 3篇2009
  • 2篇2008
  • 8篇2007
  • 2篇2006
  • 1篇2005
  • 2篇2004
  • 1篇2003
55 条 记 录,以下是 1-10
排序方式:
基于权能转换模型的攻击场景推理、假设与预测
为了自动地从大量低级的入侵检测告警信息中构建出更高层次的攻击场景,并在一定程度上预测即将发生的攻击,提出了一种基于权能转换模型的实时告警信息相关性分析的方法。通过对推理依据的高度抽象,权能转换模型极大地降低了攻击场景构建...
田志宏张永铮张伟哲云晓春张宏莉姜伟
关键词:网络安全
文献传递
当前网络安全形势与应急响应被引量:8
2016年
随着互联网应用的迅速发展,各种网络安全威胁不断出现。本文介绍了网络安全所呈现的特点以及目前所面临的形势。攻击方法的更新、攻击技术的提升以及攻击范围的扩大给应急工作带来了考验。应急工作的管理现状存在一定的问题,在核心技术、安全保障方面都比较落后。借鉴传统领域的应急体系,改善当前应急技术措施成为网络安全工作的重要部分。针对新时期的网络安全应急工作环境,提出了调动体系力量,多方联动的消除方法,从体制和机制等方面来进行保证,以防止网络威胁产生的巨大影响。
刘欣然李柏松常安琪鲁辉田志宏
关键词:网络安全信息安全应急响应应急体系
国外网络空间不良信息管理与趋势被引量:7
2016年
针对网络空间内容安全中各种不良信息(包括恐怖、谣言、诈骗、暴力、色情和颠覆等)的治理需求,本文综述了国外网络空间不良信息的管理情况。首先,对国外网络空间不良信息进行了定义和分类;其次,梳理了国外网络空间不良信息监管的法律法规,阐述了一些国家在立法中普遍采取的做法;再次,从网络数据监听、网络不良信息过滤与舆论对抗入手,着重介绍了世界主要国家对网络不良信息的治理技术与手段;最后,总结了近年来全球范围内部分互联网不良信息治理专项行动等。
贾焰李爱平李欲晓李树栋田志宏韩毅时金桥林彬
关键词:网络空间不良信息信息监管信息过滤
TCM-KNN网络异常检测算法优化研究被引量:5
2009年
基于TCM-KNN(transductive confidence machine for K-nearest neighbors)网络异常检测方法,采用过滤器模式的特征选择方法和基于聚类的样本选择方法分别从精简异常检测的特征空间以及选择使用少量高质量的训练样本进行训练,从而高效地对网络异常进行检测。基于著名的KDD Cup1999数据集的实验表明:这2种优化方法在保证TCM-KNN异常检测算法高检测率和低误报率的前提下,极大地减少了该算法的训练开销和检测开销,因而该轻量级检测方法适用于现实的网络应用环境。
李洋郭莉陆天波田志宏
关键词:网络安全异常检测
IPv4向IPv6过渡技术的研究被引量:2
2013年
随着Internet的迅猛发展,IPv4逐渐暴露出各种各样的缺陷,已经不能满足用户的需求和网络发展的需求。为了解决IPv4耗尽带来的问题,IETF着手研究开发IPv6协议,能基本解决目前IPv4所存在的大部分弊端。不过IPv6不可能立刻替代IPv4,所以在相当一段时期内两者将共存。如何将IPv4网络过渡到IPv6是迫切考虑的。介绍了IPv4与IPv6的优异差别,分析了几种常见的过渡技术:双栈技术、隧道技术、NAT-PT协议转换。同时主要介绍了隧道技术中的ISATAP、6to4两种技术。并对三种过渡技术的优异性进行了比较。
艾书明田志宏
关键词:IPV6ISATAP
基于矢量图和位图的大规模网络拓扑平面可视化方法
基于矢量图和位图的大规模网络拓扑平面可视化方法,涉及到网络拓扑平面的可视化技术。它解决了现有采用矢量图显示大规模网络拓扑图存在的算法复杂、刷新速度慢的问题。本发明采用三个图层的位图来显示网络拓扑图,第一图层是采用空白位图...
张宏莉何慧张伟哲田志宏杨志杨天龙
文献传递
面向多论坛的自动群发技术研究被引量:1
2012年
互联网发展到今天已经非常成熟,许多传统产业在其冲击下表现出另一种形态,比如广告业,已经由传统的报纸、电视迅速过渡到了互联网上成千上万的论坛网络营销。群发技术也已发展成网络营销的一种途径。基于httpclient,采用策略者设计模式,实现了一种可扩展的面向多种论坛的自动群发技术。最后在网络上进行测试,结果表明,文中开发的群发技术可以很好地完成群发功能。
王伟东田志宏
关键词:群发可扩展
一种NTP网络和PTP网络之间时钟同步的方法
本发明公开了一种NTP网络和PTP网络之间时钟同步的方法,包括:配置PTP网络侧为主时钟、NTP网络侧为从时钟,并在所述主、从时钟间设置报文处理服务器;所述报文处理服务器接收所述PTP网络侧发送的时钟同步报文,并将所述时...
田志宏王佰玲叶建伟张宏莉张旭王伟东何慧张伟哲余翔湛韩笑刘建华
文献传递
求解网络风险传播问题的近似算法及其性能分析被引量:6
2008年
在充分阐明风险传播研究意义的基础上,给出了网络风险传播问题的定义,证明了该问题是NP难题,并提出了一个基于邻近传播和最小入度的近似算法—APMI算法,该算法最坏时间复杂度为O(n3),最差近似比为O(n).最后通过模拟实验分析了网络规模、网络密度和风险源密度等3方面因素对APMI算法和现有精确算法RH的性能或准确性的影响.实验结果表明:RH算法的性能受网络密度影响很大(呈指数增长),受网络规模和风险源密度的影响较小;APMI算法将RH算法在网络较稠密时的指数时间复杂度降低为多项式时间,而其准确性指标Coefficient仍保持在0.995以上.
张永铮田志宏方滨兴云晓春
关键词:风险评估网络脆弱性NP难题
时间同步网的可生存性增强被引量:6
2006年
研究大规模时间同步网的可生存性问题.时间同步网通过各节点的自主配置,拓扑结构不再是静态的、层次型的,而成为动态的网络结构,增强网络的可生存性.提出搜索世界的概念,针对时间同步网络建立了基于搜索世界的BA模型,并对模型进行优化,使时间同步网络的可生存性更高.动态的网络拓扑在部分节点失效以后受影响的节点能够自愈,给出了节点自愈算法,使节点自愈时对网络负载的影响比较小.
张永方滨兴叶建伟田志宏包秀国
关键词:时间同步可生存性自愈
共6页<123456>
聚类工具0