咨询与建议

限定检索结果

文献类型

  • 63 篇 期刊文献
  • 8 篇 会议
  • 2 件 标准

馆藏范围

  • 73 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 55 篇 工学
    • 38 篇 计算机科学与技术...
    • 25 篇 网络空间安全
    • 13 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 1 篇 材料科学与工程(可...
  • 16 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 9 篇 理学
    • 4 篇 数学
    • 4 篇 大气科学
    • 1 篇 系统科学
  • 6 篇 医学
    • 6 篇 公共卫生与预防医...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 4 篇 密码学
  • 3 篇 数据挖掘
  • 3 篇 安全
  • 3 篇 网络安全
  • 3 篇 数字水印
  • 2 篇 认证性
  • 2 篇 网页木马
  • 2 篇 tcb扩展
  • 2 篇 扩展串空间
  • 2 篇 wlan
  • 2 篇 空间数据库
  • 2 篇 叛逆跟踪
  • 2 篇 气候变化
  • 2 篇 应对措施
  • 2 篇 椭圆曲线
  • 2 篇 人群健康
  • 2 篇 多小波变换
  • 2 篇 柳叶刀
  • 2 篇 目录服务
  • 2 篇 统计信息收集

机构

  • 55 篇 北京大学
  • 10 篇 中山大学
  • 7 篇 清华大学
  • 7 篇 山东大学
  • 7 篇 北京航空航天大学
  • 6 篇 中国科学技术大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 5 篇 中国科学院信息工...
  • 5 篇 北京理工大学
  • 4 篇 中国科学院软件研...
  • 4 篇 百度研究院
  • 4 篇 北京师范大学
  • 4 篇 西安电子科技大学
  • 4 篇 中国疾病预防控制...
  • 4 篇 山东师范大学
  • 4 篇 香港大学
  • 4 篇 中科院研究生院信...
  • 4 篇 institute for gl...
  • 3 篇 暨南大学

作者

  • 7 篇 邹维
  • 7 篇 陈钟
  • 5 篇 石云
  • 5 篇 冯登国
  • 5 篇 韩心慧
  • 4 篇 朱岩
  • 4 篇 张少辉
  • 4 篇 苏婧
  • 4 篇 程亮亮
  • 4 篇 鲁晨曦
  • 4 篇 gregor kiesewett...
  • 4 篇 华峻翊
  • 4 篇 赵梦真
  • 4 篇 范维澄
  • 4 篇 张弛
  • 4 篇 徐冰
  • 4 篇 耿阳
  • 4 篇 胡艺馨
  • 4 篇 刘起勇
  • 4 篇 刘钊

语言

  • 73 篇 中文
检索条件"机构=北京大学计算机科学系信息安全实验室"
73 条 记 录,以下是61-70 订阅
排序:
一种移动代码的混和安全框架
一种移动代码的混和安全框架
收藏 引用
2005中国计算机大会
作者: 黄谦 韦韬 龙勤 邹维 北京大学计算机科学技术研究所信息安全实验室 北京100871
针对恶意移动代码可能带来的对本地主机系统的潜在威胁,本文提出了一个移动代码的混合安全框架,通过对不同的静态与动态技术的结合与优化,为移动代码安全提供了一个通用的解决方案。其核心思想是给定一个安全代码和其需要加强的安全... 详细信息
来源: 评论
一个基于移动Agent的分布式入侵检测系统
收藏 引用
西北大学学报(自然科学版) 2005年 第1期35卷 25-28页
作者: 安娜 张凡 吴晓南 张建中 房鼎益 西北大学计算机科学系 陕西西安710069 中国科学院软件研究所信息安全国家重点实验室 北京100043 中国航空计算技术研究所 陕西西安710068
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统... 详细信息
来源: 评论
基于内容的视频检索关键技术
收藏 引用
计算机工程 2004年 第1期30卷 14-16页
作者: 彭宇新 Ngo Chong-Wah 郭宗明 肖建国 北京大学计算机科学技术研究所 北京大学文字信息处理国家重点实验室 北京100871 香港城市大学计算机科学系
基于内容的视频检索一直是计算机科学研究的难点问题,该文提出了它的研究问 题、检索策略、检索种类和评价指标,指出了存在的问题及解决的方法。这些策略和方法作 为北大方正媒体资产管理系统的核心功能,运用于电视台大型视频数据库... 详细信息
来源: 评论
几种图像数据隐藏方法的比较研究
收藏 引用
信号处理 2004年 第2期20卷 127-132页
作者: 金聪 彭嘉雄 华中科技大学图像识别与图像识别与人工智能研究所 图像信息处理与智能控制教育部重点实验室武汉430074 华中师范大学计算机科学系 武汉430079 中国科学院研究生院信息安全国家重点实验室 北京100039
近年来,图像数据隐藏技术得到了突飞猛进的发展,得到了很多鼓舞人心的成果。在图像隐藏技术中,使用最多的图像嵌入规则有三种:加法嵌入规则、乘法嵌入规则以及基于融合技术的图像嵌入规则。本文对这三种图像嵌入规则的性能进行了分析和... 详细信息
来源: 评论
目录服务技术的发展
收藏 引用
中国计算机用户 2003年 第39期 49-51页
作者: 潘爱民 北京大学计算机科学技术研究所信息安全实验室
在现实世界中,我们常常会看到各种各样的目录,比如人事部门的员工清单、企业的设备清单、服务公司的顾客清单等。在这些目录中,有的是公开的,比如电话黄页(对社会公开)、企业的员工名单(在企业内部公开),有的是不公开的,只有... 详细信息
来源: 评论
目录服务中的主流技术
收藏 引用
中国计算机用户 2003年 第41期 48-48页
作者: 潘爱民 北京大学计算机科学技术研究所信息安全实验室
目录服务是一种网络基础设施,其软件主要由Internet软件厂商和系统软件厂商提供。典型的Internet范围内的目录服务是DNS和Whois。随着Internet规模的不断增长,企业级或者局部范围的目录服务变得越来越重要,规模稍大的企业和组织都迫... 详细信息
来源: 评论
电子政务环境中基于模糊理论的主体信任管理研究
电子政务环境中基于模糊理论的主体信任管理研究
收藏 引用
第十七次全国计算机安全学术交流会暨电子政务安全研讨会
作者: 唐文 段云所 唐礼勇 陈钟 北京大学计算机科学系信息安全实验室
本文考虑了主体信任关系的模糊性,运用模糊理论对主体信任管理问题进行建模,给出了主体信任的形式化描述,提出了信任关系的推导规则,构造了一个适合于电子政务环境的主体信任管理模型。
来源: 评论
确定周期为2~np^m二元序列线性复杂度的快速算法
收藏 引用
中国科学(E辑) 2002年 第3期32卷 401-408页
作者: 魏仕民 陈钟 肖国镇 北京大学计算机科学技术系信息安全研究室 西安电子科技大学ISN国家重点实验室 西安710071
提出和证明了确定周期为2npm的二元序列的线性复杂度和极小多项式的一个快速算法,这里2是模p2的本原根.算法既推广了确定周期为2n的二元周期序列的线性复杂度的一个快速算法,也推广了确定周期为pn的二元周期序列的线性复杂度的一个快速... 详细信息
来源: 评论
一种新的基于离散对数多重签名方案及其分布式计算
收藏 引用
计算机学报 2002年 第12期25卷 1417-1420页
作者: 陆浪如 曾俊杰 匡友华 南相浩 解放军信息工程大学信息安全实验室 郑州450002 解放军洛阳外语学院数学教研室 洛阳471003 北京大学计算机科学与技术系 北京100871
该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达... 详细信息
来源: 评论
分布式入侵检测系统
收藏 引用
信息网络安全 2002年 第3期 41-43页
作者: 李素科 刘宇虹 北京大学计算机科学技术系网络与信息安全实验室
当开发或者实施一个分布式系统的时候,安全问题变得更加关键。因为当分布式环境中的一个节点被入侵时,不仅仅本机的安全会受到影响,而且整个系统的资源和通信也会进入危险状态。本文即针对这一问题,给出了一个通用的分布式入侵检测系统(... 详细信息
来源: 评论