咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 16 篇 会议
  • 5 件 标准

馆藏范围

  • 105 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 82 篇 工学
    • 48 篇 计算机科学与技术...
    • 47 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 生物医学工程(可授...
  • 18 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 10 篇 理学
    • 5 篇 数学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 心理学(可授教育学...
    • 1 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 13 篇 计算机网络
  • 11 篇 网络安全
  • 8 篇 信息安全
  • 6 篇 密码学
  • 4 篇 隐写分析
  • 3 篇 支撑向量机
  • 3 篇 计算机
  • 3 篇 数字水印
  • 3 篇 防火墙
  • 2 篇 计算机安全
  • 2 篇 安全策略
  • 2 篇 学习
  • 2 篇 聚集度
  • 2 篇 自组织
  • 2 篇 tcb扩展
  • 2 篇 碰撞攻击
  • 2 篇 密钥
  • 2 篇 叛逆跟踪
  • 2 篇 体系结构
  • 2 篇 椭圆曲线

机构

  • 77 篇 北京大学
  • 8 篇 清华大学
  • 7 篇 北京邮电大学
  • 6 篇 西安电子科技大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 4 篇 国家无线电监测中...
  • 4 篇 中国电子技术标准...
  • 4 篇 中国人民解放军信...
  • 4 篇 重庆邮电大学
  • 4 篇 国家密码管理局商...
  • 4 篇 中国科学院信息工...
  • 4 篇 西安西电捷通无线...
  • 4 篇 中山大学
  • 4 篇 哈尔滨工程大学
  • 4 篇 无线网络安全技术...
  • 3 篇 北京计算机技术及...
  • 3 篇 上海师范大学
  • 3 篇 天津市无线电监测...
  • 3 篇 中国科学院软件研...

作者

  • 31 篇 陈钟
  • 18 篇 chen zhong
  • 17 篇 段云所
  • 9 篇 duan yunsuo
  • 8 篇 冯登国
  • 6 篇 唐礼勇
  • 5 篇 石云
  • 5 篇 shi yun
  • 5 篇 周继军
  • 5 篇 李琴
  • 4 篇 杜志强
  • 4 篇 朱岩
  • 4 篇 秦超
  • 4 篇 张国强
  • 4 篇 高波
  • 4 篇 朱跃生
  • 4 篇 zhu yan
  • 4 篇 毛家发
  • 4 篇 张变玲
  • 4 篇 宋起柱

语言

  • 105 篇 中文
检索条件"机构=北京大学计算机系信息安全实验室"
105 条 记 录,以下是21-30 订阅
排序:
浅谈隐写分析的基本理论
浅谈隐写分析的基本理论
收藏 引用
第十届全国青年通信学术会议
作者: 周继军 陈钟 杨义先 北京大学计算机系信息安全实验室 北京大学计算机系信息安全实验室 北京邮电大学信息安全中心
隐写分析是对网络上隐藏信息不可探测性的逆向分析手段。本文首先建立了隐写术的模型,然后将隐写分析的基本理论定位为信息论中的熵、平均互信息和鉴别信息,最后用这些理论解释了隐写术的隐蔽性、鲁棒性和隐写容量三个关键特性。
来源: 评论
数据加密算法的原理与应用
收藏 引用
网络安全技术与应用 2001年 第2期 58-64页
作者: 王昭 段云所 陈钟 北京大学计算机系信息安全研究室
数据加密在网络时代显得越来越重要.无论是机要、军事、政府金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术.密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早... 详细信息
来源: 评论
过滤型防火墙的使用
收藏 引用
网络安全技术与应用 2002年 第2期 58-64页
作者: 李毅 唐利勇 段云所 陈钟 北京大学计算机系信息安全研究室
一防火墙的作用及现状防火墙是最常见的安全防护产品,本刊2000年的培训栏目曾介绍过防火墙的原理和技术,本期介绍过滤型防火墙的使用.
来源: 评论
多小波变换域内基于扩频和量化的混合水印研究
收藏 引用
电子学报 2006年 第10期34卷 1817-1822页
作者: 朱岩 杨永田 冯登国 北京大学计算机科学技术研究所 北京100871 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中科院研究生院信息安全国家重点实验室 北京100049
考虑到扩频和量化技术存在互补性,本文构造一种扩频和量化混合模型,并提出了一种图像多小波变换域内基于扩频和量化的混合数字水印方案,通过理论分析给出了扩频长度、信道容量、检测错误率等参数间的关,实验结果表明算法实现了水印鲁... 详细信息
来源: 评论
合谋安全的卷积指纹信息
收藏 引用
软件学报 2006年 第7期17卷 1617-1626页
作者: 朱岩 杨永田 冯登国 北京大学计算机科学技术研究所 北京100871 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 国家信息安全重点实验室(中国科学院研究生院) 北京100049
数字指纹是一种发行商通过在数字作品拷贝中添加唯一用户身份标记,使得能够识别出制作非法拷贝“叛逆者”的技术.目前,数字指纹方案中普遍存在着大用户数下指纹码构造过长以及无法有效叛逆跟踪的问题和缺陷.为了解决这些问题,在Boneh-S... 详细信息
来源: 评论
地理位置路由中基于信任的安全模型
收藏 引用
北京理工大学学报 2012年 第5期32卷 503-507页
作者: 张光华 黄莉静 田立勤 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000 华北科技学院计算机系 北京101601
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichle... 详细信息
来源: 评论
一种关注消息时效性的机会社会网络中节点传播能力分析模型
收藏 引用
电子学报 2015年 第9期43卷 1705-1713页
作者: 蔡青松 刘燕 牛建伟 孙利民 北京工商大学计算机与信息工程学院 北京100048 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093 北京大学软件与微电子学院 北京102600 北京航空航天大学计算机学院 北京100191
当前评估节点传播能力的工作大多针对静态网络.本文采用演化图模型对机会社会网络进行刻画,通过将传统通路(walk)的概念和静态图中的Katz中心性度量扩展到动态网络中,提出了一种基于历史相遇记录评估节点消息分发能力的方法.进一步,针... 详细信息
来源: 评论
信息技术安全评估准则CC与等级保护
收藏 引用
信息网络安全 2004年 第2期 13-16页
作者: 段云所 北京大学计算机系信息安全研究室
1993年6月,TCSEC和ITSEC等信息技术安全评估准则的发起组织开始联合起米,将各自独立的准则组合成一个单一的、能被广泛使用的IT安全准则.这一行动被称为CC项目,它的目的是解决原标准中出现的概念和技术上的差异,并把结果作为开发中的国... 详细信息
来源: 评论
扫描器原理与反扫描措施
收藏 引用
网络安全技术与应用 2001年 第3期 32-34页
作者: 李素科 北京大学计算机系信息安全研究室
扫描是黑客攻击的必备步骤,它常常被用来收集网络或信息。在互联网上随处都可以得到各种扫描工具。本文对一般扫描器(scannen)原理、扫描方法以及相应的防范策略进行了介绍。
来源: 评论
访问控制原理与实现
收藏 引用
网络安全技术与应用 2001年 第5期 54-58页
作者: 秦超 段云所 陈钟 北京大学计算机系信息安全研究室
随着计算机与网络统的迅速发展,计算机系统提供的功能越来越强,同样,对于安全保护的要求也越来越高,统中有众多的软件和硬件需要保护.例如硬件有各种内存、缓存,各种外部设备和接口等.软件有操作统、文件、堆栈等.
来源: 评论