咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 16 篇 会议
  • 5 件 标准

馆藏范围

  • 105 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 82 篇 工学
    • 48 篇 计算机科学与技术...
    • 47 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 生物医学工程(可授...
  • 18 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 10 篇 理学
    • 5 篇 数学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 心理学(可授教育学...
    • 1 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 13 篇 计算机网络
  • 11 篇 网络安全
  • 8 篇 信息安全
  • 6 篇 密码学
  • 4 篇 隐写分析
  • 3 篇 支撑向量机
  • 3 篇 计算机
  • 3 篇 数字水印
  • 3 篇 防火墙
  • 2 篇 计算机安全
  • 2 篇 安全策略
  • 2 篇 学习
  • 2 篇 聚集度
  • 2 篇 自组织
  • 2 篇 tcb扩展
  • 2 篇 碰撞攻击
  • 2 篇 密钥
  • 2 篇 叛逆跟踪
  • 2 篇 体系结构
  • 2 篇 椭圆曲线

机构

  • 77 篇 北京大学
  • 8 篇 清华大学
  • 7 篇 北京邮电大学
  • 6 篇 西安电子科技大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 4 篇 国家无线电监测中...
  • 4 篇 中国电子技术标准...
  • 4 篇 中国人民解放军信...
  • 4 篇 重庆邮电大学
  • 4 篇 国家密码管理局商...
  • 4 篇 中国科学院信息工...
  • 4 篇 西安西电捷通无线...
  • 4 篇 中山大学
  • 4 篇 哈尔滨工程大学
  • 4 篇 无线网络安全技术...
  • 3 篇 北京计算机技术及...
  • 3 篇 上海师范大学
  • 3 篇 天津市无线电监测...
  • 3 篇 中国科学院软件研...

作者

  • 31 篇 陈钟
  • 18 篇 chen zhong
  • 17 篇 段云所
  • 9 篇 duan yunsuo
  • 8 篇 冯登国
  • 6 篇 唐礼勇
  • 5 篇 石云
  • 5 篇 shi yun
  • 5 篇 周继军
  • 5 篇 李琴
  • 4 篇 杜志强
  • 4 篇 朱岩
  • 4 篇 秦超
  • 4 篇 张国强
  • 4 篇 高波
  • 4 篇 朱跃生
  • 4 篇 zhu yan
  • 4 篇 毛家发
  • 4 篇 张变玲
  • 4 篇 宋起柱

语言

  • 105 篇 中文
检索条件"机构=北京大学计算机系信息安全实验室"
105 条 记 录,以下是51-60 订阅
排序:
小世界网络模型下的MA特性分析
小世界网络模型下的MA特性分析
收藏 引用
第一届Agent理论与应用学术会议
作者: 周继军 胡建斌 陈钟 杜宏博 北京大学计算机系信息安全实验室 北京100871 江西财经大学 南昌330013
介绍了网络的小世界特性,分析了小世界特性下多代理体结构和路由算法的特性,分别提出了自组织结构中的资源发现算法和基于聚集度的簇头选举算法并作了定性分析。
来源: 评论
电子政务环境中基于模糊理论的主体信任管理研究
电子政务环境中基于模糊理论的主体信任管理研究
收藏 引用
第十七次全国计算机安全学术交流会暨电子政务安全研讨会
作者: 唐文 段云所 唐礼勇 陈钟 北京大学计算机科学系信息安全实验室
本文考虑了主体信任关的模糊性,运用模糊理论对主体信任管理问题进行建模,给出了主体信任的形式化描述,提出了信任关的推导规则,构造了一个适合于电子政务环境的主体信任管理模型。
来源: 评论
全同态加密研究
收藏 引用
密码学报 2017年 第6期4卷 561-578页
作者: 李增鹏 马春光 周红生 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 弗吉尼亚联邦大学工程学院计算机系 里士满232843019
随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任... 详细信息
来源: 评论
面向实现的协议形式化描述语言
收藏 引用
计算机工程与应用 2003年 第19期39卷 81-83,145页
作者: 刘才兴 肖德琴 谢洁锐 华南农业大学理学院计算机系 中国科学院研究生院信息安全国家重点实验室 北京100080
该文在多种形式化描述语言(FDL)和时序逻辑原理的研究基础上,针对通讯协议的特点提出了一个协议模型思想,并设计了实现此模型的协议描述语言。该语言对事件有强的描述能力,并且引入了面向对象的概念,让描述更接近于现实;它扩展了对事件... 详细信息
来源: 评论
业务拓展与渠道管理——学生感想篇
收藏 引用
计算机教育 2008年 第23期 57-59页
作者: 吴天琪 姚从磊 周顾婧 信息科学技术学院计算机系 北京大学信息科学技术学院网络实验室 北京大学计算机系
个人的华丽,合作的精彩吴天琪 信息科学技术学院计算机系区别于北大所有的领导力课程,“职业规划与领导力发展”最吸引人的地方,莫过于全部演讲者都是我们的学长学姐。他们不但熟谙我们现在正在学习的专业,而且亲身经历过我们日后... 详细信息
来源: 评论
网络空间安全综述
收藏 引用
中国科学:信息科学 2016年 第2期46卷 125-164页
作者: 张焕国 韩文报 来学嘉 林东岱 马建峰 李建华 武汉大学计算机学院 武汉430072 数学工程与先进计算国家重点实验室 无锡214122 上海交通大学计算机系 上海200240 信息工程研究所 北京100093 西安电子科技大学网络与信息安全学院 西安710071 上海交通大学信息安全工程学院 上海200240
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 详细信息
来源: 评论
基于时序逻辑的加密协议分析
收藏 引用
计算机学报 2002年 第10期25卷 1083-1089页
作者: 肖德琴 周权 张焕国 刘才兴 中国科学院研究生院信息安全国家重点实验室 北京100080 广州大学理学院数学系信息安全研究所 广州510405 武汉大学计算机学院软件工程国家重点实验室 武汉430072 华南农业大学理学院计算机系 广州510642
形式化方法由于其精炼、简洁和无二义性 ,逐步成为分析加密协议的一条可靠和准确的途径 ,但是加密协议的形式化分析研究目前还不够深入 ,至今仍没有统一的加密协议验证体 .针对这一现状 ,该文从加密协议可能面临的最强大的攻击着手 ,... 详细信息
来源: 评论
安全协议形式化分析的不变式生成技术
收藏 引用
中国科学院研究生院学报 2002年 第1期19卷 91-96页
作者: 范红 冯登国 郭金庚 中国科学院研究生院信息安全国家重点实验室 北京100039 解放军信息工程大学安全学院计算机系 郑州450004
给出了应用于不同统的不变式的概述,分析了彼此之间的关,进行了分类,并探讨了其未来发展趋势.密码协议的形式化分析日渐引起人们的广泛关注.这导致了不变式生成与描述技术的发展.不变式是对入侵者可知和不可知消息的定义,可用于协... 详细信息
来源: 评论
购买者透明的非对称扩频指纹方案
收藏 引用
电子学报 2006年 第6期34卷 1041-1047页
作者: 朱岩 杨永田 叶志远 邹维 冯登国 北京大学计算机科学技术研究所 北京100871 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中科院研究生院信息安全国家重点实验室 北京100049
数字指纹的透明性是指在购买者不知道指纹存在的情况下实现数字指纹对多媒体的保护,它是电子交易的一项重要要求.依据所提出的安全二进制定点补码表示方法以及具有加法同态性质的密码统,本文提出了一种基于扩频编码的非对称指纹方案,... 详细信息
来源: 评论
目录服务技术的发展
收藏 引用
中国计算机用户 2003年 第39期 49-51页
作者: 潘爱民 北京大学计算机科学技术研究所信息安全实验室
在现实世界中,我们常常会看到各种各样的目录,比如人事部门的员工清单、企业的设备清单、服务公司的顾客清单等。在这些目录中,有的是公开的,比如电话黄页(对社会公开)、企业的员工名单(在企业内部公开),有的是不公开的,只有... 详细信息
来源: 评论