您的位置: 专家智库 > >

方滨兴

作品数:671 被引量:4,262H指数:35
供职机构:哈尔滨工业大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 361篇期刊文章
  • 209篇专利
  • 95篇会议论文
  • 5篇科技成果
  • 1篇学位论文

领域

  • 495篇自动化与计算...
  • 19篇电子电信
  • 17篇文化科学
  • 8篇经济管理
  • 5篇理学
  • 3篇社会学
  • 2篇建筑科学
  • 2篇航空宇航科学...
  • 2篇自然科学总论
  • 1篇石油与天然气...
  • 1篇电气工程
  • 1篇交通运输工程
  • 1篇农业科学
  • 1篇一般工业技术
  • 1篇政治法律
  • 1篇历史地理

主题

  • 214篇网络
  • 67篇网络安全
  • 52篇计算机
  • 40篇联网
  • 39篇通信
  • 34篇拓扑
  • 33篇物联网
  • 30篇入侵
  • 25篇调度
  • 25篇蠕虫
  • 25篇入侵检测
  • 25篇服务器
  • 24篇分布式
  • 23篇用户
  • 23篇路由
  • 22篇隐私
  • 20篇搜索
  • 18篇互联
  • 16篇计算机网
  • 16篇计算机网络

机构

  • 453篇哈尔滨工业大...
  • 122篇北京邮电大学
  • 103篇中国科学院
  • 42篇国防科学技术...
  • 33篇国家计算机网...
  • 24篇北京合天智汇...
  • 24篇北京哈工大计...
  • 20篇中国科学院研...
  • 18篇国家互联网应...
  • 12篇黑龙江大学
  • 8篇广州大学
  • 7篇中国科学院大...
  • 5篇东莞电子科技...
  • 5篇东莞电子科技...
  • 4篇哈尔滨理工大...
  • 4篇解放军信息工...
  • 4篇中国工程院
  • 3篇清华大学
  • 3篇香港城市大学
  • 3篇哈尔滨工业大...

作者

  • 671篇方滨兴
  • 113篇张宏莉
  • 103篇张伟哲
  • 87篇何慧
  • 79篇云晓春
  • 76篇胡铭曾
  • 42篇刘川意
  • 41篇张宇
  • 35篇郭莉
  • 33篇余翔湛
  • 31篇张熙
  • 26篇刘亚维
  • 25篇吴旭
  • 20篇姜誉
  • 18篇殷丽华
  • 17篇贾焰
  • 17篇田志宏
  • 14篇季振洲
  • 13篇李晓明
  • 13篇贺龙涛

传媒

  • 50篇通信学报
  • 47篇计算机学报
  • 29篇计算机工程与...
  • 28篇软件学报
  • 24篇计算机研究与...
  • 23篇高技术通讯
  • 18篇计算机工程
  • 16篇2005全国...
  • 14篇小型微型计算...
  • 14篇智能计算机与...
  • 12篇哈尔滨工业大...
  • 12篇计算机科学
  • 9篇2008中国...
  • 8篇电信科学
  • 6篇计算机工程与...
  • 5篇2007年全...
  • 5篇全国网络与信...
  • 4篇电子技术应用
  • 4篇电子学报
  • 4篇计算机应用研...

年份

  • 19篇2024
  • 16篇2023
  • 36篇2022
  • 39篇2021
  • 29篇2020
  • 23篇2019
  • 15篇2018
  • 8篇2017
  • 17篇2016
  • 15篇2015
  • 16篇2014
  • 29篇2013
  • 28篇2012
  • 19篇2011
  • 26篇2010
  • 18篇2009
  • 21篇2008
  • 41篇2007
  • 35篇2006
  • 48篇2005
671 条 记 录,以下是 1-10
排序方式:
一种容器环境中运行时数据迁移方法及系统
一种容器环境中运行时数据迁移方法及系统,涉及容器数据迁移技术领域,用以解决现有迁移方法在迁移过程中传输的数据量过大而导致迁移效率低下的问题。本发明的技术要点包括:对于每个用户设备,数据迁移过程包括:用户端访问新节点,新节...
何慧杨润石丁张伟哲方滨兴
ABC95阵列机的FPGA实现及其优化
1999年
ABC95阵列机是16个节点组成的SIMD并行计算机.在用FPGA设计实现此机器时的主要问题是FPGA利用率太低。介绍几种优化手段,将ALU、乘法器和译码器都用FPGA实现。这样减少了系统各模块之间的连线数,达到了提高FPGA利用率的目的。
佟冬黎冬梅周永林方滨兴
关键词:FPGA阵列机并行计算机
一种基于KVM的虚拟机自省采集系统及采集方法
一种基于KVM的虚拟机自省采集系统及采集方法,本发明涉及基于KVM的虚拟机自省采集系统及采集方法。本发明的目的是为了解决现有当外来的网络攻击出现时,进程的死亡或者网络的瘫痪都会导致虚拟机内部采集的失效的问题。一种基于KV...
张伟哲方滨兴刘川意何慧李星晨王德胜张宇刘亚维
NFT仿冒欺诈的测量与检测技术
2024年
近年来非同质化代币(Non-Fungible Token,NFT)繁荣发展,但安全问题也日益凸显,尤其是NFT的仿冒问题.在去中心化的环境下,仿冒已有的NFT作品变得相对容易,而辨别真伪却尤其困难.本文围绕仿冒NFT的测量与仿冒检测方法的评估进行了系统深入的研究.建立了包括形式化定义、仿冒过程和仿冒特征在内的NFT仿冒威胁模型,给出了 NFT仿冒定义,分析了 NFT仿冒方式,给出了判定仿冒NFT的一般性方法.大规模采集了全球最大的NFT交易平台OpenSea上50 000个NFT项目的智能合约地址和历史交易数据,并从以太坊区块链上采集了这些NFT项目的名称、创建时间、元数据以及链下存储的NFT图像数字载体,从中选取668个交易量排名靠前的NFT项目围绕NFT仿冒问题开展了测量工作,结果表明其中95个项目被仿冒248次,交易金额超过2600万美元,足见NFT生态所面临的仿冒欺诈问题之严重.本文采用了 22种图像数据增强方法,构造了 5000个扰动较小的攻击测试样本数据集,评估了 OpenSea和知名的第三方商业检测平台Fnftf对仿冒NFT检测的鲁棒性,测试结果表明有6种图像数据增强方法构造的攻击测试样本能够轻易绕过检测,揭示了 NFT行业仿冒欺诈检测产品的脆弱性.为提高对仿冒NFT检测的鲁棒性,本文提出并实现了一种基于深度学习的NFT图像仿冒检测模型,实验表明其AUC值相较于Fnftf提升了 15.9%.
廖鹏方滨兴刘潮歌王志张云涛崔翔
关键词:区块链
SIMD计算机发展概述被引量:2
1995年
一、引言 并行处理是提高计算机性能的有效途径,已成为计算机系统结构研究的热点。IMD(单指令多数据流)计算机由M.J.Flynn。
景晓军方滨兴
关键词:并行处理计算机
基于BAN逻辑的SIP网络认证协议安全性研究被引量:2
2010年
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。
张兆心杜跃进方滨兴张宏莉
关键词:BAN逻辑SIP
一种基于虚拟化技术的自治域级网络模拟方法
一种基于虚拟化技术的自治域级网络模拟方法,涉及网络模拟和算法设计领域。本发明为了实现利用服务器集群和虚拟化技术,创建和模拟网络中主机来构建自治域级网络路由拓扑。本发明在一个或多个物理机上利用虚拟化手段为每个自治域模拟一台...
张宇于鹏张伟哲方滨兴
文献传递
基于良基语义的安全策略表达与验证方法被引量:7
2012年
提出了一种基于一阶逻辑的安全策略管理框架.首先,研究安全策略的语法和语义,给出将安全策略转换成扩展型逻辑程序的算法,进而构造出安全策略基本查询算法;其次,给出将安全策略复杂查询转换成基本查询的算法,进而构造出安全策略验证算法.在良基语义下,上述算法是可终止的、可靠的和完备的,且计算复杂度都是多项式级的.该框架可以在统一的良基语义下实现安全策略表达、语义查询和验证,保证安全策略验证的有效性.此外,该框架不仅兼容现有主流的安全策略语言,还能够管理具有非单调和递归等高级特性的安全策略.
包义保殷丽华方滨兴郭莉
关键词:安全管理逻辑编程
关于物联网的安全被引量:8
2010年
目前,物联网技术越来越多的受到了人们的关注。物联网的本质是通过能够获取物体信息的传感器件来进行信息采集,通过泛在网进行信息传输及交换,通过信息处理系统进行信息加工及决策。因此说构造物联网的三要素是传感器件、泛在网络、信息处理设施。
方滨兴
关键词:物联网信息处理系统信息采集传感器件联网技术信息加工
信息安全概念的新融合——信息安全层次模型与要素模型的结合
文中对目前不同角度的信息安全概念、属性的定义和描述进行了分析,阐述了宏观信息安全的范畴,在传统的实体安全、运行安全、数据安全三个层面的基础上,扩充了内容安全层面和信息利用安全层面,并对内容安全和信息利用安全的内涵进行的阐...
陈训逊方滨兴
关键词:信息安全信息对抗信息熵
文献传递
共68页<12345678910>
聚类工具0