咨询与建议

限定检索结果

文献类型

  • 84 篇 期刊文献
  • 16 篇 会议
  • 5 件 标准

馆藏范围

  • 105 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 82 篇 工学
    • 48 篇 计算机科学与技术...
    • 47 篇 网络空间安全
    • 14 篇 软件工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 控制科学与工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 生物医学工程(可授...
  • 18 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 10 篇 理学
    • 5 篇 数学
    • 1 篇 地理学
    • 1 篇 大气科学
    • 1 篇 地球物理学
    • 1 篇 生物学
    • 1 篇 系统科学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 3 篇 教育学
    • 2 篇 心理学(可授教育学...
    • 1 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 13 篇 计算机网络
  • 11 篇 网络安全
  • 8 篇 信息安全
  • 6 篇 密码学
  • 4 篇 隐写分析
  • 3 篇 支撑向量机
  • 3 篇 计算机
  • 3 篇 数字水印
  • 3 篇 防火墙
  • 2 篇 计算机安全
  • 2 篇 安全策略
  • 2 篇 学习
  • 2 篇 聚集度
  • 2 篇 自组织
  • 2 篇 tcb扩展
  • 2 篇 碰撞攻击
  • 2 篇 密钥
  • 2 篇 叛逆跟踪
  • 2 篇 体系结构
  • 2 篇 椭圆曲线

机构

  • 77 篇 北京大学
  • 8 篇 清华大学
  • 7 篇 北京邮电大学
  • 6 篇 西安电子科技大学
  • 5 篇 中国科学院研究生...
  • 5 篇 六盘水师范学院
  • 4 篇 国家无线电监测中...
  • 4 篇 中国电子技术标准...
  • 4 篇 中国人民解放军信...
  • 4 篇 重庆邮电大学
  • 4 篇 国家密码管理局商...
  • 4 篇 中国科学院信息工...
  • 4 篇 西安西电捷通无线...
  • 4 篇 中山大学
  • 4 篇 哈尔滨工程大学
  • 4 篇 无线网络安全技术...
  • 3 篇 北京计算机技术及...
  • 3 篇 上海师范大学
  • 3 篇 天津市无线电监测...
  • 3 篇 中国科学院软件研...

作者

  • 31 篇 陈钟
  • 18 篇 chen zhong
  • 17 篇 段云所
  • 9 篇 duan yunsuo
  • 8 篇 冯登国
  • 6 篇 唐礼勇
  • 5 篇 石云
  • 5 篇 shi yun
  • 5 篇 周继军
  • 5 篇 李琴
  • 4 篇 杜志强
  • 4 篇 朱岩
  • 4 篇 秦超
  • 4 篇 张国强
  • 4 篇 高波
  • 4 篇 朱跃生
  • 4 篇 zhu yan
  • 4 篇 毛家发
  • 4 篇 张变玲
  • 4 篇 宋起柱

语言

  • 105 篇 中文
检索条件"机构=北京大学计算机系信息安全实验室"
105 条 记 录,以下是61-70 订阅
排序:
基于iRAM的抗物理内存泄露攻击密码算法轻量化实现
收藏 引用
北京大学学报(自然科学版) 2022年 第6期58卷 1023-1034页
作者: 李彦初 荆继武 雷灵光 王跃武 王平建 中国科学院大学计算机科学与技术学院 北京100049 中国科学院大学密码学院 北京100049 北京大学软件与微电子学院 北京100871 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用... 详细信息
来源: 评论
元宇宙的现状、挑战与发展
收藏 引用
人工智能 2022年 第5期 1-11页
作者: 陈钟 北京大学计算机学院元宇宙技术研究所 北京100871 北京大学网络与信息安全实验室 北京100871
元宇宙从最早的小说、电影中的概念走到了当前的网络游戏和网络社交中,又延伸到了工作、生活的各个领域,并迅速成为未来引领数字经济发展的热点。本文梳理了元宇宙的概念、特征和发展历史,介绍了元宇宙的应用场景和技术支撑框架,总结了... 详细信息
来源: 评论
代理型防火墙的原理与应用
收藏 引用
网络安全技术与应用 2002年 第3期 58-62页
作者: 王子房 李毅 段云所 云南省龙陵县木城中学 北京大学计算机系信息安全研究室
防火墙主要分为过滤形和代理型两大类,上期介绍了过滤型防火墙的应用,本期介绍代理型防火墙.
来源: 评论
一个面向Android的隐私泄露检测
收藏 引用
计算机工程 2012年 第23期38卷 1-6页
作者: 杨广亮 龚晓锐 姚刚 韩心慧 中国科学院研究生院信息安全国家重点实验室 北京100049 北京大学互联网安全技术北京市重点实验室 北京100871 北京大学计算机科学技术研究所 北京100871
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测统。该统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该统对28 369个And... 详细信息
来源: 评论
基于模糊多准则决策扩展方法的分模线选择和评估研究
收藏 引用
科学技术与工程 2014年 第24期22卷 28-34,39页
作者: 石云 陈钟 六盘水师范学院计算机科学与信息技术系 六盘水553004 北京大学信息科学技术学院 北京大学网络与软件安全保障教育部重点实验室 北京100871
针对在模具设计中选择和评估分模线的问题,提出一种模糊多准则决策(MCDM)的扩展方法。首先利用语言变量表示分模线备选方案的评级和准则重要性权值;然后,基于这些语言值求出最终模糊评估值的隶属函数;最后通过一种新型的最大最小集排序... 详细信息
来源: 评论
机会网络
收藏 引用
软件学报 2009年 第1期20卷 124-137页
作者: 熊永平 孙利民 牛建伟 刘燕 中国科学院计算技术研究所 北京100190 中国科学院软件研究所 信息安全国家重点实验室北京100190 中国科学院研究生院 北京100049 北京航空航天大学计算机科学与工程学院 北京100191 北京大学软件与微电子学院 北京102600
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之... 详细信息
来源: 评论
含3阶点椭圆曲线的同构类
收藏 引用
北京大学学报(自然科学版) 2010年 第5期46卷 699-703页
作者: 吴宏锋 冯荣权 王子龙 北方工业大学理学院 北京100041 北京大学数学科学学院 北京100871 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类,并给出了精确的计数公式。
来源: 评论
XML代数及其查询优化方案
XML代数及其查询优化方案
收藏 引用
第十七届全国数据库学术会议
作者: 杨良怀 唐世渭 王爱华 杨冬青 北京大学计算机系 北京大学视觉与听觉信息处理国家重点实验室
1引言W3C的XML工作小组提出了XML[1]—可扩展的标记语言-已成为数据表示与交换事实上的标准,现在越来越多应用转向利用XML作为中间件模型。Internet上的大部分数据源是半结构化或非结构化的,因此,把有关半结构化数据的研究成果加以扩展... 详细信息
来源: 评论
隐写软件安全评估方法研究
隐写软件安全评估方法研究
收藏 引用
第十一届全国青年通信学术会议
作者: 周继军 张立和 崔宝江 陈钟 北京大学计算机系信息安全实验室 大连理工大学 116024 北京邮电大学 100876
随着越来越多的商业隐写软件在因特网上的发布,怎样评估隐写软件是否安全已经成为学术界需要解决的问题之一.本文从安全隐写术的防检测、防容量估计、防去除和防利用四项安全环节出发制定了安全策略、划分隐写软件安全级别,给出了安全... 详细信息
来源: 评论
一种移动代码的混和安全框架
一种移动代码的混和安全框架
收藏 引用
2005中国计算机大会
作者: 黄谦 韦韬 龙勤 邹维 北京大学计算机科学技术研究所信息安全实验室 北京100871
针对恶意移动代码可能带来的对本地主机统的潜在威胁,本文提出了一个移动代码的混合安全框架,通过对不同的静态与动态技术的结合与优化,为移动代码安全提供了一个通用的解决方案。其核心思想是给定一个安全代码和其需要加强的安全... 详细信息
来源: 评论