咨询与建议

限定检索结果

文献类型

  • 210 篇 期刊文献
  • 101 篇 会议
  • 3 件 标准

馆藏范围

  • 314 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 295 篇 工学
    • 161 篇 计算机科学与技术...
    • 151 篇 网络空间安全
    • 46 篇 软件工程
    • 40 篇 信息与通信工程
    • 27 篇 仪器科学与技术
    • 25 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 56 篇 管理学
    • 55 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 2 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 9 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数据挖掘
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 310 篇 北京邮电大学
  • 14 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北京师范大学
  • 7 篇 北方工业大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 北京交通大学
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 网络与交换技术国...
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学

作者

  • 146 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 11 篇 范科峰
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 9 篇 huang tao
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 黄韬

语言

  • 314 篇 中文
检索条件"机构=北京邮电大学信息安全中心网络与交换技术国家重点实验室"
314 条 记 录,以下是51-60 订阅
排序:
对一个模糊身份格基签名方案的改进
收藏 引用
北京邮电大学学报 2015年 第2期38卷 55-58页
作者: 路秀华 温巧燕 金正平 王励成 杨春丽 廊坊师范学院数学与信息科学学院 廊坊065000 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学信息安全中心 北京100876
对第一个基于格理论构造的模糊身份签名方案进行了深入分析,指出了它的安全性证明中存在的两个问题:1)对私钥提取查询的应答会导致Hash函数碰撞的产生;2)对于和挑战目标相同比特位数大于门限值的身份的签名查询无法应答.针对这些问题,... 详细信息
来源: 评论
基于网络编码的延迟容忍移动传感器网络低时延广播传输机制
收藏 引用
电子与信息学报 2012年 第5期34卷 1239-1245页
作者: 杨奎武 郭渊博 马骏 郑康锋 解放军信息工程大学电子技术学院 郑州450004 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
针对延迟容忍移动传感器网络(Delay Tolerant Mobile Sensor Networks,DTMSN)提出一种基于网络编码的广播传输机制(Netcoding-based Broadcast Transmission scheme,NBT)。NBT中,基站(Base Station,BS)将原始数据分批进行传输,每个批次... 详细信息
来源: 评论
基于JPEG2000容错机制的大容量信息隐藏算法
收藏 引用
东南大学学报(自然科学版) 2007年 第A01期37卷 123-129页
作者: 袁开国 徐天岭 张茹 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北方工业大学信息工程学院 北京100041
为了解决在压缩图像中实现高透明性、大容量信息隐藏这一难题,提出了一种基于JPEG2000容错机制的压缩域盲检测信息隐藏算法,在保证解码器不混乱的前提下,按一定规律对压缩码流中对图像质量贡献较小的一部分码流进行替换.实验证明,该算... 详细信息
来源: 评论
一种基于MPEG-4纹理编码原理的信息隐藏算法
收藏 引用
计算机研究与发展 2009年 第S1期46卷 106-111页
作者: 袁开国 张茹 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
为了能够解决在MPEG-4码流中实现大容量信息隐藏这一难题,经过对MPEG-4标准的深入研究,提出了一种基于MPEG-4纹理编码原理的信息隐藏算法,通过对位于视频VOP边缘上的DCT编码块中不在VOP内的像素的YUV值进行填充,实现了信息在VOP运动纹... 详细信息
来源: 评论
一种基于生物证书的身份认证方案
收藏 引用
计算机工程 2007年 第20期33卷 159-161页
作者: 李超 辛阳 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室 北京邮电大学信息安全中心 北京100876 北京邮电大学信息安全中心
基于非对称密钥的公钥证书进行身份认证存在很多缺点,如用户私钥可能会被遗忘或者被盗窃等。生物特征认证技术是利用人的生物特征进行身份认证,作为一种准确、快速和高效的身份认证方法越来越广泛地应用于各种需要身份认证的领域。结合... 详细信息
来源: 评论
蠕虫对抗蠕虫模型的分析与改进
收藏 引用
计算机工程 2008年 第15期34卷 135-137页
作者: 彭俊好 徐国爱 朱振荣 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心
指出蠕虫对抗蠕虫模型中存在的错误,通过分析蠕虫传播规律,提出修正模型。根据良性蠕虫的不同对抗策略,补充建立相应的蠕虫对抗蠕虫模型。通过数值模拟,分析良性蠕虫出现早晚及良性蠕虫的不同对抗策略对蠕虫传播控制的影响。结果表明,... 详细信息
来源: 评论
一种轻量化的边界网关协议路径验证机制
收藏 引用
电子与信息学报 2012年 第9期34卷 2167-2173页
作者: 赵宸 孙斌 杨义先 杨焱 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 北京交通大学轨道交通控制与安全国家重点实验室 北京100044
由于边界网关协议(Border Gateway Protocol,BGP)存在安全问题,路径信息(AS_PATH属性)易遭受各种攻击。已有的路径验证方案中,过程复杂和开销巨大严重阻碍了方案的实际部署。基于对AS_PATH属性的分析,该文提出一种轻量化的BGP路径验证... 详细信息
来源: 评论
3GPP认证与密钥协商协议安全性分析
收藏 引用
软件学报 2010年 第7期21卷 1768-1782页
作者: 陆峰 郑康锋 钮心忻 杨义先 李忠献 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 灾备技术国家工程实验室 北京100876 天津市国瑞数码安全系统有限公司北京研发中心 北京100088
通用移动通信系统采用3GPP认证与密钥协商协议作为其安全框架,该协议对GSM存在的安全隐患作了有效的改进.对3GPP认证与密钥协商协议进行安全性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的安全隐患,提出在位置更新与位置不... 详细信息
来源: 评论
属性综合评价系统及其在安全评估中的应用
收藏 引用
计算机应用研究 2007年 第2期24卷 123-124页
作者: 张平 谷利泽 杨义先 北京邮电大学信息安全中心网络与交换技术国家重点实验室 北京100876
以熵权系数法确定指标权重为基础,应用属性综合评价系统进行安全评估,为信息系统的安全研究提供了新思路。
来源: 评论
基于混合网络结构的可控型蠕虫网络系统
收藏 引用
计算机应用研究 2007年 第11期24卷 164-166页
作者: 李基 郑康锋 杨义先 钮心忻 北京邮电大学信息安全中心网络与交换国家重点实验室 北京100876
研究和建立了一种可控型的蠕虫网络,设计了广播网络与树状网络相结合的混合网络结构,讨论组网、通信和控制方案,并对性能作了分析,有助于对蠕虫网络的认识和防治。
来源: 评论