咨询与建议

限定检索结果

文献类型

  • 19 篇 期刊文献
  • 4 篇 会议
  • 1 件 标准

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 19 篇 工学
    • 11 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 4 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 2 篇 理学
    • 2 篇 数学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 4 篇 计算机网络
  • 4 篇 网络安全
  • 3 篇 密码学
  • 3 篇 信息安全
  • 2 篇 聚集度
  • 2 篇 隐写分析
  • 2 篇 椭圆曲线
  • 2 篇 计算机
  • 2 篇 椭圆曲线密码系统
  • 2 篇 隐写术
  • 2 篇 选举算法
  • 2 篇 防火墙
  • 1 篇 格级
  • 1 篇 隐写容量
  • 1 篇 民族振兴
  • 1 篇 公钥因子
  • 1 篇 路由算法
  • 1 篇 计算机安全
  • 1 篇 人才培养体系
  • 1 篇 用户界面

机构

  • 19 篇 北京大学
  • 4 篇 北京邮电大学
  • 4 篇 西安电子科技大学
  • 2 篇 上饶师范学院
  • 2 篇 武汉大学
  • 2 篇 北方工业大学
  • 1 篇 大连理工大学
  • 1 篇 副理事长、清华大学...
  • 1 篇 联想有限公司
  • 1 篇 上海师范大学
  • 1 篇 主任研究员
  • 1 篇 联想信息技术有限...
  • 1 篇 阿里云计算有限公...
  • 1 篇 主任.研究员
  • 1 篇 江西财经大学
  • 1 篇 国民认证科技有限...
  • 1 篇 高可信软件技术教...
  • 1 篇 原中国计算机学会...
  • 1 篇 北京卓识网安技术...
  • 1 篇 国民技术股份有限...

作者

  • 14 篇 陈钟
  • 5 篇 周继军
  • 4 篇 chen zhong
  • 4 篇 段云所
  • 3 篇 秦超
  • 2 篇 杜宏博
  • 2 篇 毛家发
  • 2 篇 唐礼勇
  • 2 篇 zhou jijun
  • 2 篇 唐文
  • 2 篇 吴宏锋
  • 2 篇 胡建斌
  • 2 篇 李素科
  • 2 篇 杨义先
  • 2 篇 冯荣权
  • 2 篇 南相浩
  • 2 篇 王子龙
  • 2 篇 马建峰
  • 2 篇 mao jia-fa
  • 1 篇 李为

语言

  • 24 篇 中文
检索条件"机构=北京大学计算机系网络与信息安全实验室"
24 条 记 录,以下是1-10 订阅
排序:
素数域椭圆曲线密码统算法实现研究
收藏 引用
计算机工程 2003年 第16期29卷 6-7,10页
作者: 唐文 陈钟 南相浩 段云所 唐礼勇 北京大学计算机系网络与信息安全实验室 北京100871
针对素数域椭圆曲线密码统的算法高速实现,分别讨论了对椭圆曲线上的点的加法和倍点运算,以及对点的标量乘法运算进行优化的技术,同时给出了测试比较结果,说明了所讨论的优化技术可以大大提高整个椭圆曲线密码统的算法实现性能。
来源: 评论
Chinese Wall策略及其在多级安全环境中的扩展
收藏 引用
北京大学学报(自然科学版) 2002年 第3期38卷 369-374页
作者: 秦超 陈钟 段云所 北京大学计算机系信息安全实验室 北京100871
ChineseWall安全策略因不同于BLP的动态特性而备受人们关注 ,但Brewer和Nash定义的ChineseWall策略只适用一定的应用范围 ,没有考虑普遍存在的多级访问控制的限制条件。本文主要结合多级安全环境 ,分析研究具有多级访问控制环境的Chines... 详细信息
来源: 评论
基于合一替换推理的密码协议分析
收藏 引用
计算机工程 2002年 第7期28卷 10-11页
作者: 秦超 陈钟 段云所 北京大学计算机系信息安全实验室 北京100871
提出了一种简单的,更适合于自动化操作的密码协议分析方法。通过进一步分析攻击者的计算能力,形成一个有效的自动推理统。攻击者为应答挑战主体的消息,把该消息应答转化为利用推理统进行合一替换。并分别给出了协议的推理说明。
来源: 评论
chi-square检测算法的特性分析研究
收藏 引用
武汉大学学报(信息科学版) 2006年 第4期31卷 371-374页
作者: 周继军 陈钟 北京大学计算机系信息安全实验室 北京市海淀路75号100871
对图像信息隐藏chi-square检测算法的特性进行了剖析,介绍了改变隐藏载体的分布特性、非LSB(least significant bits)嵌入和随机嵌入三种抗检测的算法思想,分析了EzStego v2.0b3和Jsteg v4.0隐写软件隐藏算法存在的弱点,并进行了改进,... 详细信息
来源: 评论
小世界网络模型下的MA特性分析
收藏 引用
计算机研究与发展 2006年 第z1期43卷 290-295页
作者: 周继军 胡建斌 陈钟 杜宏博 北京大学计算机系信息安全实验室 北京100871 江西财经大学南昌330013 北京大学计算机系信息安全实验室北京100871 北京大学计算机系信息安全实验室北京100871
介绍了网络的小世界特性,分析了小世界特性下多代理体结构和路由算法的特性,分别提出了自组织结构中的资源发现算法和基于聚集度的簇头选举算法并作了定性分析.
来源: 评论
基于椭圆曲线密码统的组合公钥技术
收藏 引用
计算机工程与应用 2003年 第21期39卷 1-3页
作者: 唐文 南相浩 陈钟 北京大学计算机系信息安全实验室 北京100871
提出了一种基于椭圆曲线密码统的组合公钥技术。组合公钥技术将一定数量的私钥因子和公钥因子组成私钥因子矩阵和公钥因子矩阵,并通过映射算法和组合因子矩阵分别计算出用户的公钥和私钥,试图解决大型专用网中大规模密钥管理的难题。
来源: 评论
基于加权下推统优化可达性分析的Java安全信息流研究
收藏 引用
计算机研究与发展 2012年 第5期49卷 901-912页
作者: 孙聪 唐礼勇 陈钟 马建峰 计算机网络与信息安全教育部重点实验室(西安电子科技大学) 西安710071 高可信软件技术教育部重点实验室(北京大学) 北京100871
信息安全的形式化以无干扰性为标准属性.针对目前字节码级的信息安全分析均未基于对程序无干扰性的语义表示,提出了一种基于语义的无干扰性自动验证方法.为适应语言特性和应用环境的限制,将基本自合成扩展为低安全级记录自合成,以... 详细信息
来源: 评论
基于JPEG净图定量描述的隐写分析方法
收藏 引用
电子学报 2011年 第8期39卷 1907-1912页
作者: 毛家发 钮心忻 杨义先 时书剑 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 上饶师范学院数学与计算机系 上海师范大学天华学院
在隐写分析领域,国内外已有很多学者对JPEG图像的DCT数统计分布模型进行过研究.本文根据数据的统计特征,统地描述了JPEG净图DCT数的SαS模型.SαS模型具有很强的柔韧性,随着特征指数α改变,其分布形状就会改变.根据SαS模型的柔韧... 详细信息
来源: 评论
地理位置路由中基于信任的安全模型
收藏 引用
北京理工大学学报 2012年 第5期32卷 503-507页
作者: 张光华 黄莉静 田立勤 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000 华北科技学院计算机系 北京101601
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichle... 详细信息
来源: 评论
共建网信安全人才培养体
收藏 引用
经济 2023年 第9期 28-31页
作者: 陈钟 北京大学计算机学院网络与信息安全实验室
当前,我国进入了全面建设社会主义现代化国家、向第二个百年奋斗目标进军的新征程,我们比历史上任何时期都更加接近实现中华民族伟大复兴的宏伟目标,也比历史上任何时期都更加渴求人才。近年来,我国信创工作发展迅速,自主创新能力不断增... 详细信息
来源: 评论