咨询与建议

限定检索结果

文献类型

  • 201 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 302 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 286 篇 工学
    • 155 篇 计算机科学与技术...
    • 148 篇 网络空间安全
    • 46 篇 软件工程
    • 38 篇 信息与通信工程
    • 25 篇 仪器科学与技术
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 3 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 8 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 数据挖掘
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 300 篇 北京邮电大学
  • 12 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北方工业大学
  • 6 篇 北京师范大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学
  • 4 篇 北京安码科技有限...
  • 3 篇 武警北京指挥学院

作者

  • 143 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 10 篇 范科峰
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 郑世慧
  • 9 篇 李丽香

语言

  • 302 篇 中文
检索条件"机构=北京邮电大学网络与交换技术国家重点实验室信息安全中心"
302 条 记 录,以下是1-10 订阅
排序:
区块链交易无中心门限签名方案
收藏 引用
计算机应用与软件 2025年 第4期42卷 345-352,397页
作者: 刘新 胡翔瑜 徐刚 陈秀波 内蒙古科技大学信息工程学院 内蒙古包头014010 北方工业大学信息学院 北京100144 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可... 详细信息
来源: 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
随机散列函数安全性与签名者作弊
收藏 引用
通信学报 2008年 第10期29卷 101-107页
作者: 李志敏 王励成 郑世慧 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心
现有对抗碰撞散列函数的攻击,严重威胁到先'散列'再'签名'的签名算法的安全性。使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊。通过改变随机... 详细信息
来源: 评论
一阶时滞混沌的参数辨识
收藏 引用
物理学报 2007年 第11期56卷 6245-6249页
作者: 彭海朋 李丽香 杨义先 张小红 高洋 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
估计混沌系统的未知参数是混沌控制与同步中必须解决的关键问题.针对两种不同类型的时滞混沌系统中的未知参数的辨识问题,将系统的未知参数看作系统的未知状态,利用非线性状态观测器理论进行参数估计,通过选取观测器中非线性增益函数,... 详细信息
来源: 评论
混沌蚂蚁群算法设计T-S模糊系统
收藏 引用
物理学报 2008年 第2期57卷 703-708页
作者: 李丽香 彭海朋 杨义先 北京邮电大学信息安全中心 网络与交换技术国家重点实验室北京100876
介绍了混沌蚂蚁群算法,然后利用该算法设计T-S模糊系统,给出了具体的设计过程,并成功地将其应用于非线性动态系统辨识和自适应模糊控制,最后给出了数值仿真,数值仿真表明该方法是有效的.
来源: 评论
状态行为关联的可信网络动态信任计算研究
收藏 引用
通信学报 2010年 第12期31卷 12-19页
作者: 李道丰 杨义先 谷利泽 孙斌 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
综合实体状态和行为因素,提出一种可信网络动态信任模型。通过进行实体的状态行为关联分析,提取信任信息,深入分析信任与状态和行为之间的关系,并提出基于状态行为关联的实体动态信任计算方法。仿真表明,所提出的信任模型提供实时动态信... 详细信息
来源: 评论
基于MPEG-4编码原理的信息隐藏算法设计
收藏 引用
通信学报 2009年 第5期30卷 48-53页
作者: 袁开国 张茹 许欣 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
提出了一种基于MPEG-4纹理编码方案的信息隐藏算法。通过对DCT编码块中非VOP像素的YUV值的部分比特进行替换,同时修改VOP的形状透明性,实现了信息在VOP运动纹理编码中的隐藏。实验表明,算法具有较好的透明性和可观的隐藏容量,在要求对MP... 详细信息
来源: 评论
基于奇异值分解和混沌映射的脆弱认证水印
收藏 引用
光电工程 2008年 第9期35卷 138-144页
作者: 叶天语 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
提出一种基于奇异值分解和混沌映射的图像脆弱认证水印算法,将混沌映射的初值敏感性应用到图像的篡改检测中。对图像子块进行奇异值分解,同时利用Logistic混沌映射产生认证水印;然后利用Logistic混沌映射设计了一个子块与子块之间的映... 详细信息
来源: 评论
基于信息熵的信息安全风险分析模型
收藏 引用
北京邮电大学学报 2008年 第2期31卷 50-53页
作者: 汤永利 徐国爱 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心
为解决信息系统风险分析过程中不确定信息难以量化分析的问题,用信息熵度量信息系统风险.引入信息熵风险分析算法,采用定性分析与定量计算相结合,构建一种信息系统风险分析模型,并以实例分析与验证基于此模型的风险分析方法.仿真结果表... 详细信息
来源: 评论
OMA DRM技术体系研究综述
收藏 引用
电子与信息学报 2008年 第3期30卷 746-751页
作者: 魏景芝 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
为了对最新发布的开放移动联盟(OMA)数字版权管理(DRM)标准的技术体系结构有一个系统全面的认识,积极推动我国DRM标准的制定和数字内容保护技术的应用研究,该文在深入研究最新发布的OMA DRM2.0规范的基础上,对OMA DRM技术体系结构:版权... 详细信息
来源: 评论