咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 16 篇 会议
  • 5 件 标准

馆藏范围

  • 105 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 82 篇 工学
    • 48 篇 计算机科学与技术...
    • 47 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 生物医学工程(可授...
  • 18 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 10 篇 理学
    • 5 篇 数学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 心理学(可授教育学...
    • 1 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 13 篇 计算机网络
  • 11 篇 网络安全
  • 8 篇 信息安全
  • 6 篇 密码学
  • 4 篇 隐写分析
  • 3 篇 支撑向量机
  • 3 篇 计算机
  • 3 篇 数字水印
  • 3 篇 防火墙
  • 2 篇 计算机安全
  • 2 篇 安全策略
  • 2 篇 学习
  • 2 篇 聚集度
  • 2 篇 自组织
  • 2 篇 tcb扩展
  • 2 篇 碰撞攻击
  • 2 篇 密钥
  • 2 篇 叛逆跟踪
  • 2 篇 体系结构
  • 2 篇 椭圆曲线

机构

  • 77 篇 北京大学
  • 8 篇 清华大学
  • 7 篇 北京邮电大学
  • 6 篇 西安电子科技大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 4 篇 国家无线电监测中...
  • 4 篇 中国电子技术标准...
  • 4 篇 中国人民解放军信...
  • 4 篇 重庆邮电大学
  • 4 篇 国家密码管理局商...
  • 4 篇 中国科学院信息工...
  • 4 篇 西安西电捷通无线...
  • 4 篇 中山大学
  • 4 篇 哈尔滨工程大学
  • 4 篇 无线网络安全技术...
  • 3 篇 北京计算机技术及...
  • 3 篇 上海师范大学
  • 3 篇 天津市无线电监测...
  • 3 篇 中国科学院软件研...

作者

  • 31 篇 陈钟
  • 18 篇 chen zhong
  • 17 篇 段云所
  • 9 篇 duan yunsuo
  • 8 篇 冯登国
  • 6 篇 唐礼勇
  • 5 篇 石云
  • 5 篇 shi yun
  • 5 篇 周继军
  • 5 篇 李琴
  • 4 篇 杜志强
  • 4 篇 朱岩
  • 4 篇 秦超
  • 4 篇 张国强
  • 4 篇 高波
  • 4 篇 朱跃生
  • 4 篇 zhu yan
  • 4 篇 毛家发
  • 4 篇 张变玲
  • 4 篇 宋起柱

语言

  • 105 篇 中文
检索条件"机构=北京大学计算机系信息安全实验室"
105 条 记 录,以下是1-10 订阅
排序:
Chinese Wall策略及其在多级安全环境中的扩展
收藏 引用
北京大学学报(自然科学版) 2002年 第3期38卷 369-374页
作者: 秦超 陈钟 段云所 北京大学计算机系信息安全实验室 北京100871
ChineseWall安全策略因不同于BLP的动态特性而备受人们关注 ,但Brewer和Nash定义的ChineseWall策略只适用一定的应用范围 ,没有考虑普遍存在的多级访问控制的限制条件。本文主要结合多级安全环境 ,分析研究具有多级访问控制环境的Chines... 详细信息
来源: 评论
基于合一替换推理的密码协议分析
收藏 引用
计算机工程 2002年 第7期28卷 10-11页
作者: 秦超 陈钟 段云所 北京大学计算机系信息安全实验室 北京100871
提出了一种简单的,更适合于自动化操作的密码协议分析方法。通过进一步分析攻击者的计算能力,形成一个有效的自动推理统。攻击者为应答挑战主体的消息,把该消息应答转化为利用推理统进行合一替换。并分别给出了协议的推理说明。
来源: 评论
素数域椭圆曲线密码统算法实现研究
收藏 引用
计算机工程 2003年 第16期29卷 6-7,10页
作者: 唐文 陈钟 南相浩 段云所 唐礼勇 北京大学计算机系网络与信息安全实验室 北京100871
针对素数域椭圆曲线密码统的算法高速实现,分别讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,同时给出了测试比较结果,说明了所讨论的优化技术可以大大提高整个椭圆曲线密码统的算法实现性能。
来源: 评论
chi-square检测算法的特性分析研究
收藏 引用
武汉大学学报(信息科学版) 2006年 第4期31卷 371-374页
作者: 周继军 陈钟 北京大学计算机系信息安全实验室 北京市海淀路75号100871
对图像信息隐藏chi-square检测算法的特性进行了剖析,介绍了改变隐藏载体的分布特性、非LSB(least significant bits)嵌入和随机嵌入三种抗检测的算法思想,分析了EzStego v2.0b3和Jsteg v4.0隐写软件隐藏算法存在的弱点,并进行了改进,... 详细信息
来源: 评论
小世界网络模型下的MA特性分析
收藏 引用
计算机研究与发展 2006年 第z1期43卷 290-295页
作者: 周继军 胡建斌 陈钟 杜宏博 北京大学计算机系信息安全实验室 北京100871 江西财经大学南昌330013 北京大学计算机系信息安全实验室北京100871 北京大学计算机系信息安全实验室北京100871
介绍了网络的小世界特性,分析了小世界特性下多代理体结构和路由算法的特性,分别提出了自组织结构中的资源发现算法和基于聚集度的簇头选举算法并作了定性分析.
来源: 评论
基于椭圆曲线密码统的组合公钥技术
收藏 引用
计算机工程与应用 2003年 第21期39卷 1-3页
作者: 唐文 南相浩 陈钟 北京大学计算机系信息安全实验室 北京100871
提出了一种基于椭圆曲线密码统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。
来源: 评论
电子商务技术及其安全问题
收藏 引用
计算机工程与应用 2000年 第7期36卷 18-22页
作者: 唐礼勇 陈钟 北京大学计算机系信息安全研究室
该文从多个方面对电子商务技术及其安全问题进行综述。文章首先简单地分析了电子商务统在安全方面的需求,介绍了相关核心技术。然后,具体分析各种电子交易模式,并比较得出各自的优势及不足。最后讨论作为现有业务一业务型电子商务... 详细信息
来源: 评论
分布式计算环境下的语义安全策略语言(英文)
收藏 引用
北京大学学报(自然科学版) 2006年 第5期42卷 646-657页
作者: 刘鹏 胡建斌 陈钟 北京大学信息科学技术学院计算机科学技术系信息安全实验室 北京100871
提出了一种用于分布式计算环境的语言安全策略语言SSPL。SSPL通过OWLDL描述,支持各种安全策略的基本类型,包括肯定和否定授权,肯定和否定义务,权限委托和撤销以及策略冲突消除等。SSPL还支持基于规则的安全策略,使得该语言具有更强的表... 详细信息
来源: 评论
基于动态贝耶斯规划图的状态安全报警关联
收藏 引用
北京大学学报(自然科学版) 2006年 第1期42卷 127-132页
作者: 徐辉 冯晋雯 叶志远 北京大学计算机科学技术研究所信息安全实验室 北京100871
提出状态报警关联的概念以及基于动态贝耶斯规划图的报警关联算法。动态贝耶斯规划图在规划图的基础上结合了动态贝耶斯网络推理,显式地表示统状态以及状态和攻击动作之间的相互影响。算法用贝耶斯推理处理不确定信息,量化地评估统... 详细信息
来源: 评论
分工式门限认证加密方案
收藏 引用
计算机学报 2010年 第7期33卷 1183-1194页
作者: 谭作文 范艳芳 江西财经大学信息管理学院计算机系 南昌330032 福建师范大学数学与计算机学院网络安全与密码重点实验室 福州350007 中国科学院软件研究所信息安全重点实验室 北京100190 北京交通大学计算机与信息技术学院 北京100044
(t,n)门限认证加密方案允许t个以上签名方产生指定接收方的认证加密签名,使得只有指定的接收方能够恢复消息和验证消息的完整性,而其他人却无法做到这一点.最近,在Tseng和Jan的认证加密方案的基础上,Chung等构造了一个(t,n)门限认证加... 详细信息
来源: 评论