咨询与建议

限定检索结果

文献类型

  • 159 篇 期刊文献
  • 95 篇 会议

馆藏范围

  • 254 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 242 篇 工学
    • 141 篇 网络空间安全
    • 129 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 27 篇 信息与通信工程
    • 15 篇 电子科学与技术(可...
    • 13 篇 仪器科学与技术
    • 10 篇 机械工程
    • 9 篇 控制科学与工程
    • 3 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 44 篇 管理学
    • 44 篇 管理科学与工程(可...
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 16 篇 理学
    • 10 篇 数学
    • 6 篇 系统科学
    • 2 篇 物理学

主题

  • 19 篇 网络安全
  • 13 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 8 篇 信息安全
  • 7 篇 密钥管理
  • 6 篇 数字签名
  • 5 篇 数字版权管理
  • 4 篇 对等网络
  • 4 篇 认证
  • 4 篇 蠕虫
  • 4 篇 隐藏容量
  • 4 篇 传播模型
  • 4 篇 入侵检测
  • 4 篇 网络处理器
  • 4 篇 电子商务
  • 4 篇 防火墙
  • 3 篇 负载均衡
  • 3 篇 网络拆分
  • 3 篇 widget

机构

  • 252 篇 北京邮电大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北方工业大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 4 篇 廊坊师范学院
  • 4 篇 桂林电子科技大学
  • 4 篇 清华大学
  • 4 篇 解放军信息工程大...
  • 4 篇 西安电子科技大学
  • 4 篇 北京大学
  • 4 篇 北京安码科技有限...
  • 3 篇 武警北京指挥学院
  • 3 篇 上海师范大学
  • 3 篇 天津大学
  • 3 篇 江西理工大学
  • 3 篇 上饶师范学院
  • 3 篇 山东大学
  • 3 篇 中国民航大学

作者

  • 138 篇 杨义先
  • 74 篇 yang yi-xian
  • 74 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 29 篇 niu xin-xin
  • 21 篇 张茹
  • 19 篇 郑康锋
  • 16 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 zheng kang-feng
  • 9 篇 郑世慧
  • 9 篇 李丽香
  • 8 篇 xin yang

语言

  • 254 篇 中文
检索条件"机构=北京邮电大学网络与交换技术国家重点实验审信息安全中心"
254 条 记 录,以下是11-20 订阅
排序:
一种具有时间衰减和主观预期的P2P网络信任管理模型
收藏 引用
电子与信息学报 2009年 第11期31卷 2786-2790页
作者: 李佳伦 谷利泽 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
该文提出了一种基于信誉的P2P网络信任管理模型。在P2P网络中,由于不存在中心节点,需要根据节点的行为来判断其是否可信。通过引入时间衰减算法,解决了对行为评估,本地信任值以及推荐的时间相关性问题。通过对近期表现和长期表现的对比... 详细信息
来源: 评论
P2P网络中蠕虫传播与防治模型的研究
收藏 引用
北京邮电大学学报 2006年 第z2期29卷 49-53页
作者: 高长喜 章甫源 辛阳 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
本文提出了一种P2P网络主动蠕虫的传播模型.同时,针对不同结构的P2P网络拓扑,给出了各自的用良性蠕虫对抗恶性蠕虫的防治策略和防治模型,并在Matlab环境下对这些模型进行了仿真,评估了P2P网络蠕虫传播的特点以及蠕虫防治效果的优劣.
来源: 评论
用于检测过滤的多模式匹配
收藏 引用
北京邮电大学学报 2007年 第6期30卷 69-72页
作者: 魏景芝 辛阳 杨义先 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
针对目前匹配速率过慢的问题,在有限自动机的多模式匹配算法的基础上,结合Boyer-Moore(BM)算法和改进的quick search(QS)算法的优点,提出了一个快速的多模式字符串匹配算法.一般情况下,该算法能充分利用匹配过程中本次匹配不成功的信息... 详细信息
来源: 评论
新的可转移电子现金方案
收藏 引用
通信学报 2008年 第5期29卷 1-5页
作者: 徐国胜 谷利泽 杨义先 李忠献 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
提出一种新的可转移离线电子现金方案。引入一种新的限制性盲签名机制,实现了对用户身份的限制性盲化;引入一种基于身份的公钥机制,实现了一个多重代理签名机制,进而实现了用户现金的不可追踪性。方案检查二次消费上的优势非常明显,通... 详细信息
来源: 评论
灰色聚类评估模型在安全评估中的应用
收藏 引用
北京邮电大学学报 2006年 第z2期29卷 93-95页
作者: 张平 谷利泽 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型.提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的灰色分类,并构造了灰类的白化权函数.结合具体实例说明了该模... 详细信息
来源: 评论
信息隐写与隐写分析研究框架探讨
收藏 引用
电子学报 2006年 第B12期34卷 2421-2424页
作者: 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
文章分析了广义信息隐藏研究中存在的问题,提出引入全信息理论和模糊信息处理的思想进行研究.对信息空间从三个层面上进行了分类,将隐写和隐写分析问题放在信息空间中进行研究,建立了隐写分析研究框架.
来源: 评论
语音信息隐藏中的AERA算法
收藏 引用
电子学报 2005年 第9期33卷 1541-1544页
作者: 白剑 景晓军 杨榆 徐迎晖 钮心忻 杨义先 北京100876 北京邮电大学信息安全中心 北京邮电大学信息安全中心 126信箱北京100876 北京邮电大学电信工程学院 北京邮电大学网络与交换国家重点实验室
本文提出了一种能够在全球移动通信系统(Global System for Mobile Communications,GSM)中使用的信息隐藏算法———基于分析合成的能量比调整(Analysis-By-Synthesis Energy Ratio Adjust,AERA)算法.算法采用了分析合成(Analysis-By-Sy... 详细信息
来源: 评论
抗打印扫描攻击的大容量文本水印
收藏 引用
应用科学学报 2011年 第2期29卷 140-146页
作者: 郭承青 徐国爱 钮心忻 李洋 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876
在分析现有文本水印算法的基础上,提出一种大容量且抗打印扫描攻击的文本水印算法.该算法首先对文本图像进行字符切分,以字符复杂度为标准选择嵌入字符和调整字符,然后以打印扫描不变量为基础,通过建立量化函数翻转单个字符像素以嵌入... 详细信息
来源: 评论
LBS系统安全
收藏 引用
清华大学学报(自然科学版) 2011年 第10期51卷 1246-1251页
作者: 戴忠华 彭勇 赵天宇 中国信息安全评测中心 北京100085 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
LBS(基于位置服务)是利用移动用户的位置信息,为用户提供的一种新型的增值服务。用户位置信息具有天然的敏感性,加之目前专门针对LBS的政策法规的缺位,如何防止用户位置信息的泄露便成为一个亟待解决的问题。对此,该文首先通过分析LBS... 详细信息
来源: 评论
基于回声隐藏的VDSC隐写分析算法
收藏 引用
通信学报 2009年 第2期30卷 83-88页
作者: 杨榆 雷敏 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 详细信息
来源: 评论