咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 16 篇 会议
  • 5 件 标准

馆藏范围

  • 105 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 82 篇 工学
    • 48 篇 计算机科学与技术...
    • 47 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 生物医学工程(可授...
  • 18 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 10 篇 理学
    • 5 篇 数学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 心理学(可授教育学...
    • 1 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 13 篇 计算机网络
  • 11 篇 网络安全
  • 8 篇 信息安全
  • 6 篇 密码学
  • 4 篇 隐写分析
  • 3 篇 支撑向量机
  • 3 篇 计算机
  • 3 篇 数字水印
  • 3 篇 防火墙
  • 2 篇 计算机安全
  • 2 篇 安全策略
  • 2 篇 学习
  • 2 篇 聚集度
  • 2 篇 自组织
  • 2 篇 tcb扩展
  • 2 篇 碰撞攻击
  • 2 篇 密钥
  • 2 篇 叛逆跟踪
  • 2 篇 体系结构
  • 2 篇 椭圆曲线

机构

  • 77 篇 北京大学
  • 8 篇 清华大学
  • 7 篇 北京邮电大学
  • 6 篇 西安电子科技大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 4 篇 国家无线电监测中...
  • 4 篇 中国电子技术标准...
  • 4 篇 中国人民解放军信...
  • 4 篇 重庆邮电大学
  • 4 篇 国家密码管理局商...
  • 4 篇 中国科学院信息工...
  • 4 篇 西安西电捷通无线...
  • 4 篇 中山大学
  • 4 篇 哈尔滨工程大学
  • 4 篇 无线网络安全技术...
  • 3 篇 北京计算机技术及...
  • 3 篇 上海师范大学
  • 3 篇 天津市无线电监测...
  • 3 篇 中国科学院软件研...

作者

  • 31 篇 陈钟
  • 18 篇 chen zhong
  • 17 篇 段云所
  • 9 篇 duan yunsuo
  • 8 篇 冯登国
  • 6 篇 唐礼勇
  • 5 篇 石云
  • 5 篇 shi yun
  • 5 篇 周继军
  • 5 篇 李琴
  • 4 篇 杜志强
  • 4 篇 朱岩
  • 4 篇 秦超
  • 4 篇 张国强
  • 4 篇 高波
  • 4 篇 朱跃生
  • 4 篇 zhu yan
  • 4 篇 毛家发
  • 4 篇 张变玲
  • 4 篇 宋起柱

语言

  • 105 篇 中文
检索条件"机构=北京大学计算机系信息安全实验室"
105 条 记 录,以下是31-40 订阅
排序:
信息安全保护等级应用指南
收藏 引用
信息网络安全 2003年 第1期 30-32页
作者: 段云所 北京大学计算机系信息安全研究室
通用部分 安全要求与目标 无论是安全保护框架的描述,还是安全目标的设计,都要从安全功能的完备性、一致性和有效性等方面进行考虑。 完备性是指安全保护框架(PP)不应有安全漏洞,一致性是指安全保护框架(PP)中的安全功能应该平滑一致。... 详细信息
来源: 评论
电子邮件安全传输技术
收藏 引用
信息网络安全 2002年 第6期 35-36页
作者: 郭志峰 段云所 胡建斌 北京大学计算机系信息安全研究室
安全邮件协议传统的邮件包括信封和信本身;电子邮件则包括信头和信体.现存的端到端安全电子邮件技术一般只对信体进行加密和签名,而信头则由于邮件传输中寻址和路由的需要,必须保证原封不动.然而,一些应用环境下,可能会要求信头在传输... 详细信息
来源: 评论
公钥密码技术
收藏 引用
网络安全技术与应用 2001年 第3期 61-64页
作者: 唐文 陈钟 段云所 北京大学计算机系信息安全研究室
1公钥密码的起源公钥密码算法(也称双钥密码算法)是非对称的密码算法,即其密钥分为公钥和私钥,因此被称为公钥密码体制,其公钥可以公开.公钥密码技术的出现,给密码的发展开辟了新的方向.公钥密码技术虽然已经历了20多年的研究,但仍具有... 详细信息
来源: 评论
信息网络安全设计
收藏 引用
网络安全技术与应用 2001年 第12期 62-64页
作者: 段云所 陈钟 北京大学计算机系信息安全研究室
网络信息安全的最终任务是保护信息安全,为此,需要制定合理的安全,在安全指导下综合应用各种安全理论与技术.本文结合作者的体会,介绍安全设计知识.一个好的安全必须充分考虑安全需求、安全威胁、安全技术、安全指标... 详细信息
来源: 评论
安全扫描技术
收藏 引用
网络安全技术与应用 2001年 第7期 61-64页
作者: 唐礼勇 段云所 陈钟 北京大学计算机系信息安全研究室
1概论1.1什么安全扫描技术安全扫描技术是指手工地或使用特定的自动软件工具--安全扫描器,对统风险进行评估,寻找可能对统造成损害的安全漏洞.扫描主要涉及统和网络两个方面,统扫描侧重单个用户统的平台安全性以及基于此平台... 详细信息
来源: 评论
信息安全的政策法规和标准
收藏 引用
网络安全技术与应用 2001年 第11期 61-64页
作者: 王昭 段云所 陈钟 北京大学计算机系信息安全研究室
1概论信息安全是一个不断发展和丰富的概念,它经历了从通信保密、计算机安全信息安全信息保障的演变,信息安全的需求也从保密性扩展到完整性、可用性、不可否认性和可控性.人们在不断探索和发展各种技术来满足信息安全需求的同时,... 详细信息
来源: 评论
Midi数字水印算法
收藏 引用
计算机应用研究 2005年 第6期22卷 36-37页
作者: 姜楠 王健 杨义先 钮心忻 北京邮电大学信息安全中心国家重点实验室 山东师范大学计算机系 山东济南250014
借鉴软件水印的方法,采用类似软件水印中的动态图水印,以水印控制由指令组成的完全二叉树的结构,二叉树前序遍历的结果经过置乱操作就是嵌入水印之后的Midi数据。水印提取完全实现了盲检测,既不需要原始音乐片段,也不需要原始水印。算... 详细信息
来源: 评论
确定周期为2~np^m二元序列线性复杂度的快速算法
收藏 引用
中国科学(E辑) 2002年 第3期32卷 401-408页
作者: 魏仕民 陈钟 肖国镇 北京大学计算机科学技术系信息安全研究室 西安电子科技大学ISN国家重点实验室 西安710071
提出和证明了确定周期为2npm的二元序列的线性复杂度和极小多项式的一个快速算法,这里2是模p2的本原根.算法既推广了确定周期为2n的二元周期序列的线性复杂度的一个快速算法,也推广了确定周期为pn的二元周期序列的线性复杂度的一个快速... 详细信息
来源: 评论
数字图书馆的体结构
收藏 引用
情报学报 2000年 第6期19卷 564-572页
作者: 王军 杨冬青 唐世渭 杨烈勋 北京大学信息管理系 北京100871 北京大学计算机系 北京100871 北京大学视觉与听觉信息处理国家重点实验室 北京100871 国家自然科学基金委员会 北京100085
数字图书馆 (Dlib)主要是为了解决信息资源的有效利用而产生的。数字图书馆要解决的是现在Internet存在的主要问题 :信息查找困难、异构信息仓储的互操作性和缺乏对大规模分布数据的操作机制。Dlib的关键技术是研究数字化信息的有效组... 详细信息
来源: 评论
一种新的基于离散对数多重签名方案及其分布式计算
收藏 引用
计算机学报 2002年 第12期25卷 1417-1420页
作者: 陆浪如 曾俊杰 匡友华 南相浩 解放军信息工程大学信息安全实验室 郑州450002 解放军洛阳外语学院数学教研室 洛阳471003 北京大学计算机科学与技术系 北京100871
该文提出了一种新的基于离散对数多重签名方案 ,该方案改进了基于 Meta- El Gamal方案的多重签名方案和基于 Schnorr方案的多重签名方案中的密钥生成部分 ,成功地避免了原方案中存在的多个签名者如果在生成自己的密钥时相互合作就能达... 详细信息
来源: 评论