咨询与建议

限定检索结果

文献类型

  • 210 篇 期刊文献
  • 101 篇 会议
  • 3 件 标准

馆藏范围

  • 314 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 295 篇 工学
    • 161 篇 计算机科学与技术...
    • 151 篇 网络空间安全
    • 46 篇 软件工程
    • 40 篇 信息与通信工程
    • 27 篇 仪器科学与技术
    • 25 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 56 篇 管理学
    • 55 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 2 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 9 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数据挖掘
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 310 篇 北京邮电大学
  • 14 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北京师范大学
  • 7 篇 北方工业大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 北京交通大学
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 网络与交换技术国...
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学

作者

  • 146 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 11 篇 范科峰
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 9 篇 huang tao
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 黄韬

语言

  • 314 篇 中文
检索条件"机构=北京邮电大学信息安全中心网络与交换技术国家重点实验室"
314 条 记 录,以下是21-30 订阅
排序:
基于动态失真补偿量化索引调制的可逆数据隐藏算法
收藏 引用
电子与信息学报 2010年 第6期32卷 1489-1492页
作者: 叶天语 钮心忻 马兆丰 杨义先 北京邮电大学灾备技术国家工程实验室 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室
不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用... 详细信息
来源: 评论
基于DCT域QIM的音频信息伪装算法
收藏 引用
通信学报 2009年 第8期30卷 105-111页
作者: 陈铭 张茹 刘凡凡 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 灾备技术国家工程实验室
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 详细信息
来源: 评论
基于回声隐藏的VDSC隐写分析算法
收藏 引用
通信学报 2009年 第2期30卷 83-88页
作者: 杨榆 雷敏 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 详细信息
来源: 评论
网格多级委托授权模型及其应用
收藏 引用
电子科技大学学报 2008年 第3期37卷 428-431页
作者: 黄琛 李忠献 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京海淀区100876
多级委托授权符合现实中组织的分级管理架构,是授权中的一种重要的策略。目前织女星网格授权模型并没有对多级委托的情况进行深入讨论,使得该模型的应用受到一定限制。该文给出了基于织女星网格的多级委托授权模型,并形式化地定义了权... 详细信息
来源: 评论
基于随机哈希签名模式的可信捐赠监督方案
收藏 引用
东南大学学报(自然科学版) 2009年 第4期39卷 733-737页
作者: 李志敏 王励成 郑世慧 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
通过修改随机数的选取方式,对RMX随机哈希签名算法进行强化,使算法不需要假定签名者是诚实的.基于该强化算法设计了2个可信的捐赠监督方案.当捐赠人愿意透露捐赠数额时,可构建出一个精确捐赠监督方案,任意2名捐赠人可通过比较彼此得到... 详细信息
来源: 评论
基于网络处理器的自相似流量仿真系统
收藏 引用
技术通讯 2010年 第4期20卷 355-360页
作者: 李新磊 郑康锋 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 灾备技术国家工程实验室 北京100876
为了解决大部分网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的... 详细信息
来源: 评论
基于DWT和视觉加权的图像质量评价方法研究
收藏 引用
通信学报 2011年 第9期32卷 129-136页
作者: 蒋铭 马兆丰 辛宇 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 天柏宽带网络科技(北京)有限公司
提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别... 详细信息
来源: 评论
标准模型下基于身份的传递签名
收藏 引用
通信学报 2010年 第5期31卷 37-43页
作者: 马小龙 谷利泽 崔巍 杨义先 胡正名 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 科学技术部信息中心 北京100862
基于waters的签名方案,提出了第一个基于身份的传递签名方案,方案被证明在标准模型下是安全的。与现有的传递签名方案相比,该方案将签名传递的不可伪造性归约到基于双线性配对的CDH问题上,并给出了方案的复杂度分析。
来源: 评论
基于二值异或群的多轨迹识别算法
收藏 引用
技术通讯 2010年 第10期20卷 1033-1039页
作者: 朱洪亮 李锐 辛阳 杨义先 徐国爱 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京安码科技有限公司 北京100876
针对二值异或群循环轨迹集没有有效的识别算法的问题,进行了高效快速的多轨迹识别算法方面的研究。首先建立了多轨迹识别问题的数学模型,定义了一类新的轨迹——二值异或群循环轨迹,然后针对这类轨迹提出了一种新的识别算法,将求解与基... 详细信息
来源: 评论
融合复杂动态网络的模型参考自适应同步研究
收藏 引用
物理学报 2009年 第10期58卷 6809-6817页
作者: 罗群 高雅 齐雅楠 高雅 吴桐 许欢 李丽香 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心网络与信息攻防技术教育部重点实验室灾备技术国家工程实验室 北京100876
本文根据融合复杂网络边性质的不同,运用网络拆分的思想研究了多重边融合复杂网络的自适应同步问题。基于Lyapunov稳定性理论,采用自适应反馈控制方法,在网络节点相同和不同的情况下,分别给出了网络全局同步的准则以及相应的控制器。最... 详细信息
来源: 评论