咨询与建议

限定检索结果

文献类型

  • 210 篇 期刊文献
  • 101 篇 会议
  • 3 件 标准

馆藏范围

  • 314 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 295 篇 工学
    • 161 篇 计算机科学与技术...
    • 151 篇 网络空间安全
    • 46 篇 软件工程
    • 40 篇 信息与通信工程
    • 27 篇 仪器科学与技术
    • 25 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 4 篇 材料科学与工程(可...
    • 1 篇 电气工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 56 篇 管理学
    • 55 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 2 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 9 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数据挖掘
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 310 篇 北京邮电大学
  • 14 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北京师范大学
  • 7 篇 北方工业大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 北京交通大学
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 网络与交换技术国...
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学

作者

  • 146 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 11 篇 范科峰
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 9 篇 huang tao
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 黄韬

语言

  • 314 篇 中文
检索条件"机构=北京邮电大学信息安全中心网络与交换技术国家重点实验室"
314 条 记 录,以下是61-70 订阅
排序:
关于Negabent函数的若干结论
收藏 引用
通信学报 2011年 第8期32卷 179-182页
作者: 任传伦 刘凤梅 李忠献 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 华北计算技术研究所 信息保障技术重点实验室 天津市国瑞数码安全系统有限公司
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
来源: 评论
一种调色板聚类的信息隐藏算法
收藏 引用
计算机应用研究 2005年 第4期22卷 72-74,130页
作者: 杨成 张立和 戴元军 北京邮电大学信息安全中心网络与交换国家重点实验室 北京100876
针对目前调色板信息隐藏方法的弱点,结合聚类分析技术,提出了一种新的基于调色板聚类的信息隐藏算法ClusterStego。根据定义的相似性测度和聚类准则函数,通过对由调色板形成的RGB空间进行合理聚类来隐藏信息,具有良好的直观效果。同时... 详细信息
来源: 评论
基于可信列表的启发式流量检测模型
收藏 引用
北京邮电大学学报 2008年 第2期31卷 95-98页
作者: 王蛟 周亚建 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
在分析了现有流量检测技术不足的基础上,提出了一种基于可信列表的启发式流量检测方法.该方法采用了"记忆"技术,通过将已识别的连接加入到一个可信列表中,并实时优化该列表,使得比较活跃的网络连接始终能在列表中优先检测到,... 详细信息
来源: 评论
工业互联网感知通信控制协同融合技术研究综述
收藏 引用
通信学报 2021年 第10期42卷 211-221页
作者: 田辉 贺硕 林尚静 范绍帅 聂高峰 蒋秀蓉 北京邮电大学网络与交换技术国家重点实验室 北京100876 郑州大学信息工程学院 河南郑州450001 北京邮电大学安全生产智能监控北京市重点实验室 北京100876
感知通信控制的协同融合是工业互联网发展的必然趋势,梳理工业互联网感知通信控制协同融合技术的研究现状与挑战对推动工业互联网发展具有重要意义。首先,介绍了工业互联网中感知-通信-控制三要素间的复杂耦合关系。然后,综述了国内外... 详细信息
来源: 评论
基于静态分析技术的源代码安全检测模型
收藏 引用
计算机应用研究 2008年 第9期25卷 2703-2705页
作者: 梁婕 张淼 徐国爱 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中... 详细信息
来源: 评论
基于遗传蚁群算法的S盒构造
收藏 引用
计算机应用研究 2008年 第5期25卷 1553-1555页
作者: 曹明 黄银锋 谷利泽 胡正名 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
提出一种基于遗传蚁群算法的S盒构造方法,算法中两次插入遗传算法,利用遗传算法前期收敛速度较快及交叉变异操作避免陷入局部最优的特性,加快蚁群算法的收敛速度,提高求解的效率。基于该方法,给出了构造S盒的完整算法流程图,并获得一批... 详细信息
来源: 评论
利用NVD漏洞数据库挖掘网络攻击效果
收藏 引用
计算机科学 2008年 第3期35卷 55-57页
作者: 胡影 郑康锋 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数... 详细信息
来源: 评论
一种基于指纹的身份认证系统方案
收藏 引用
计算机应用 2008年 第10期28卷 2464-2466页
作者: 谢巍 谷利泽 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
给出了一种基于指纹的身份认证系统方案,该方案采用USB-Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证... 详细信息
来源: 评论
IPSec与NAT之间的兼容性分析和解决方案
收藏 引用
计算机应用研究 2005年 第3期22卷 144-146页
作者: 赵海洋 杨义先 辛阳 褚永刚 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
分析了IPSec和NAT之间的兼容性问题,讨论了解决该问题必须满足的要求。分析比较了目前的两种解决方案,最后给出了利用UDP封装ESP数据包的解决方案。
来源: 评论
一种移动环境下的基于身份的端到端认证和密钥协商协议
收藏 引用
计算机应用研究 2008年 第8期25卷 2457-2459,2487页
作者: 邵琳 李晖 杨义先 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在... 详细信息
来源: 评论