咨询与建议

限定检索结果

文献类型

  • 19 篇 期刊文献
  • 4 篇 会议
  • 1 件 标准

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 19 篇 工学
    • 11 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 4 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 2 篇 理学
    • 2 篇 数学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 4 篇 计算机网络
  • 4 篇 网络安全
  • 3 篇 密码学
  • 3 篇 信息安全
  • 2 篇 聚集度
  • 2 篇 隐写分析
  • 2 篇 椭圆曲线
  • 2 篇 计算机
  • 2 篇 椭圆曲线密码系统
  • 2 篇 隐写术
  • 2 篇 选举算法
  • 2 篇 防火墙
  • 1 篇 格级
  • 1 篇 隐写容量
  • 1 篇 民族振兴
  • 1 篇 公钥因子
  • 1 篇 路由算法
  • 1 篇 计算机安全
  • 1 篇 人才培养体系
  • 1 篇 用户界面

机构

  • 19 篇 北京大学
  • 4 篇 北京邮电大学
  • 4 篇 西安电子科技大学
  • 2 篇 上饶师范学院
  • 2 篇 武汉大学
  • 2 篇 北方工业大学
  • 1 篇 大连理工大学
  • 1 篇 副理事长、清华大学...
  • 1 篇 联想有限公司
  • 1 篇 上海师范大学
  • 1 篇 主任研究员
  • 1 篇 联想信息技术有限...
  • 1 篇 阿里云计算有限公...
  • 1 篇 主任.研究员
  • 1 篇 江西财经大学
  • 1 篇 国民认证科技有限...
  • 1 篇 高可信软件技术教...
  • 1 篇 原中国计算机学会...
  • 1 篇 北京卓识网安技术...
  • 1 篇 国民技术股份有限...

作者

  • 14 篇 陈钟
  • 5 篇 周继军
  • 4 篇 chen zhong
  • 4 篇 段云所
  • 3 篇 秦超
  • 2 篇 杜宏博
  • 2 篇 毛家发
  • 2 篇 唐礼勇
  • 2 篇 zhou jijun
  • 2 篇 唐文
  • 2 篇 吴宏锋
  • 2 篇 胡建斌
  • 2 篇 李素科
  • 2 篇 杨义先
  • 2 篇 冯荣权
  • 2 篇 南相浩
  • 2 篇 王子龙
  • 2 篇 马建峰
  • 2 篇 mao jia-fa
  • 1 篇 李为

语言

  • 24 篇 中文
检索条件"机构=北京大学计算机系网络与信息安全实验室"
24 条 记 录,以下是11-20 订阅
排序:
一种基于统化分析的评测方法
收藏 引用
信息网络安全 2002年 第2期 38-40页
作者: 秦超 段元所 陈钟 北京大学计算机系信息安全实验室
90年代中期以来,随着计算机技术的飞速发展和广泛应用,特别是伴随着Internet技术而来的电子政务、电子商务,给社会的经济、科技、文化等方面都注入了新的活力.但信息化带来众多好处的同时,也引发了信息安全问题.网络环境中的国家机密和... 详细信息
来源: 评论
LKMs入侵方法及检测
收藏 引用
网络安全技术与应用 2001年 第10期 27-31页
作者: 李素科 李大磊 北京大学计算机系网络与信息安全研究室
本文简单分析了利用LKMs的特性进行入侵的方法,并示例性的给出了一个在Linux2.2.15下可以很好运行的简单的发现隐藏LKMs的程序。这个程序,可以是一个基于主机的IDS(入侵检测)统一个子程序。
来源: 评论
基于净图描述的通用隐写分析技术
收藏 引用
计算机学报 2010年 第3期33卷 569-579页
作者: 毛家发 林家骏 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 上饶师范学院数学计算机系 江西上饶334001 华东理工大学信息与控制学院 上海200237
针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量... 详细信息
来源: 评论
分布式入侵检测
收藏 引用
信息网络安全 2002年 第3期 41-43页
作者: 李素科 刘宇虹 北京大学计算机科学技术系网络与信息安全实验室
当开发或者实施一个分布式统的时候,安全问题变得更加关键。因为当分布式环境中的一个节点被入侵时,不仅仅本机的安全会受到影响,而且整个统的资源和通信也会进入危险状态。本文即针对这一问题,给出了一个通用的分布式入侵检测统(... 详细信息
来源: 评论
浅谈隐写分析的基本理论
浅谈隐写分析的基本理论
收藏 引用
第十届全国青年通信学术会议
作者: 周继军 陈钟 杨义先 北京大学计算机系信息安全实验室 北京大学计算机系信息安全实验室 北京邮电大学信息安全中心
隐写分析是对网络上隐藏信息不可探测性的逆向分析手段。本文首先建立了隐写术的模型,然后将隐写分析的基本理论定位为信息论中的熵、平均互信息和鉴别信息,最后用这些理论解释了隐写术的隐蔽性、鲁棒性和隐写容量三个关键特性。
来源: 评论
元宇宙的现状、挑战与发展
收藏 引用
人工智能 2022年 第5期 1-11页
作者: 陈钟 北京大学计算机学院元宇宙技术研究所 北京100871 北京大学网络与信息安全实验室 北京100871
元宇宙从最早的小说、电影中的概念走到了当前的网络游戏和网络社交中,又延伸到了工作、生活的各个领域,并迅速成为未来引领数字经济发展的热点。本文梳理了元宇宙的概念、特征和发展历史,介绍了元宇宙的应用场景和技术支撑框架,总结了... 详细信息
来源: 评论
网络空间安全综述
收藏 引用
中国科学:信息科学 2016年 第2期46卷 125-164页
作者: 张焕国 韩文报 来学嘉 林东岱 马建峰 李建华 武汉大学计算机学院 武汉430072 数学工程与先进计算国家重点实验室 无锡214122 上海交通大学计算机系 上海200240 信息工程研究所 北京100093 西安电子科技大学网络与信息安全学院 西安710071 上海交通大学信息安全工程学院 上海200240
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密... 详细信息
来源: 评论
含3阶点椭圆曲线的同构类
收藏 引用
北京大学学报(自然科学版) 2010年 第5期46卷 699-703页
作者: 吴宏锋 冯荣权 王子龙 北方工业大学理学院 北京100041 北京大学数学科学学院 北京100871 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
研究了定义在有限域Fq上含3阶Fq-有理点的椭圆曲线簇的Fq-同构类和Fq-同构类,并给出了精确的计数公式。
来源: 评论
小世界网络模型下的MA特性分析
小世界网络模型下的MA特性分析
收藏 引用
第一届Agent理论与应用学术会议
作者: 周继军 胡建斌 陈钟 杜宏博 北京大学计算机系信息安全实验室 北京100871 江西财经大学 南昌330013
介绍了网络的小世界特性,分析了小世界特性下多代理体结构和路由算法的特性,分别提出了自组织结构中的资源发现算法和基于聚集度的簇头选举算法并作了定性分析。
来源: 评论
隐写软件安全评估方法研究
隐写软件安全评估方法研究
收藏 引用
第十一届全国青年通信学术会议
作者: 周继军 张立和 崔宝江 陈钟 北京大学计算机系信息安全实验室 大连理工大学 116024 北京邮电大学 100876
随着越来越多的商业隐写软件在因特网上的发布,怎样评估隐写软件是否安全已经成为学术界需要解决的问题之一.本文从安全隐写术的防检测、防容量估计、防去除和防利用四项安全环节出发制定了安全策略、划分隐写软件安全级别,给出了安全... 详细信息
来源: 评论