您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
13 篇
期刊文献
4 篇
会议
馆藏范围
17 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
16 篇
工学
11 篇
网络空间安全
10 篇
计算机科学与技术...
1 篇
材料科学与工程(可...
1 篇
电子科学与技术(可...
1 篇
信息与通信工程
1 篇
控制科学与工程
1 篇
软件工程
3 篇
管理学
3 篇
管理科学与工程(可...
1 篇
理学
1 篇
系统科学
1 篇
军事学
1 篇
军队指挥学
主题
3 篇
信息隐藏
2 篇
isolation
2 篇
domain-communica...
2 篇
sandbox
2 篇
网络安全
2 篇
para-virtualizat...
2 篇
xen
1 篇
安全网络编码
1 篇
自适应同步
1 篇
计算复杂度
1 篇
无监督异常检测
1 篇
lsb匹配
1 篇
认证
1 篇
聚类
1 篇
安全生成最小树
1 篇
密钥协商
1 篇
rmx随机哈希签名算...
1 篇
双线性配对
1 篇
数据挖掘
1 篇
椭圆曲线
机构
17 篇
北京邮电大学
7 篇
灾备技术国家工程...
1 篇
河海大学
1 篇
中国传媒大学
1 篇
天津市国瑞数码安...
1 篇
科学技术部信息中...
作者
11 篇
杨义先
7 篇
钮心忻
3 篇
王励成
3 篇
李忠献
3 篇
郑康锋
2 篇
李志敏
2 篇
胡正名
2 篇
刘凡凡
2 篇
戴新宇
2 篇
张淼
2 篇
谷利泽
2 篇
张茹
2 篇
徐国爱
2 篇
郑世慧
2 篇
陈铭
1 篇
崔巍
1 篇
叶天语
1 篇
许欢
1 篇
王永滨
1 篇
罗群
语言
17 篇
中文
检索条件
"机构=北京邮电大学网络与交换技术国家重点实验室信息安全中心网络与信息攻防技术教育部重点实验室灾备技术国家工程实验室"
共
17
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
基于区域相关性的LSB匹配隐写分析
收藏
分享
引用
通信学报
2010年 第3期31卷 1-11页
作者:
陈铭
张茹
刘凡凡
武嘉
钮心忻
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
北京邮电大学灾备技术国家工程实验室
北京100876
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得
安全
性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与
中心
像素的像素值差值定义区域内像素之间的相关性,分析嵌入
信息
对相关性的影响,提出了基于区域相...
详细信息
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得
安全
性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与
中心
像素的像素值差值定义区域内像素之间的相关性,分析嵌入
信息
对相关性的影响,提出了基于区域相关性的检测算法,与已有算法相比,该算法复杂度低,运算简单并且误检率低,当嵌入率高于0.3时检测结果具有较高的可靠性。
关键词:
信息
隐藏
隐藏分析
LSB匹配
区域相关性
来源:
评论
学校读者
我要写书评
暂无评论
基于动态失真补偿量化索引调制的可逆数据隐藏算法
收藏
分享
引用
电子与
信息
学报
2010年 第6期32卷 1489-1492页
作者:
叶天语
钮心忻
马兆丰
杨义先
北京邮电大学灾备技术国家工程实验室
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京邮电大学网络与信息攻防技术教育部重点实验室
不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用...
详细信息
不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用可逆性设计一个具体的可逆数据隐藏算法。在只执行一遍时,它的数据隐藏率高达1bit每像素,高于其他可逆数据隐藏算法。另外,算法的动态特性有利于防止参数泄露。
实验
结果表明:不管初始条件如何,该算法既能正确解码出秘密
信息
,又能准确恢复原始载体。
关键词:
信息
隐藏
动态失真补偿量化索引调制
可逆数据隐藏
数据隐藏率
来源:
评论
学校读者
我要写书评
暂无评论
基于
网络
处理器的自相似流量仿真系统
收藏
分享
引用
高
技术
通讯
2010年 第4期20卷 355-360页
作者:
李新磊
郑康锋
杨义先
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
灾备技术国家工程实验室
北京100876
为了解决大
部
分
网络
流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用
网络
处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的...
详细信息
为了解决大
部
分
网络
流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用
网络
处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的发送控制算法实现高精度数据发送,以减少输出数据流赫斯特参数的误差,并利用IXP2400的硬件资源缩短随机中点置位(RMD)算法的计算时间。
实验
结果表明,该系统能够根据输入的赫斯特参数产生真实的自相似TCP数据流,最高数据发送速度接近900Mb/s,赫斯特参数的误差控制在5%以内。
关键词:
自相似
网络
处理器
微引擎
Hurst参数
来源:
评论
学校读者
我要写书评
暂无评论
标准模型下基于身份的传递签名
收藏
分享
引用
通信学报
2010年 第5期31卷 37-43页
作者:
马小龙
谷利泽
崔巍
杨义先
胡正名
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
北京邮电大学灾备技术国家工程实验室
北京100876
科学技术部信息中心
北京100862
基于waters的签名方案,提出了第一个基于身份的传递签名方案,方案被证明在标准模型下是
安全
的。与现有的传递签名方案相比,该方案将签名传递的不可伪造性归约到基于双线性配对的CDH问题上,并给出了方案的复杂度分析。
基于waters的签名方案,提出了第一个基于身份的传递签名方案,方案被证明在标准模型下是
安全
的。与现有的传递签名方案相比,该方案将签名传递的不可伪造性归约到基于双线性配对的CDH问题上,并给出了方案的复杂度分析。
关键词:
传递签名
Diffie-Hellman问题
传递闭包
标准模型
双线性配对
来源:
评论
学校读者
我要写书评
暂无评论
基于改进CURE聚类算法的无监督异常检测方法
收藏
分享
引用
通信学报
2010年 第7期31卷 18-23,32页
作者:
周亚建
徐晨
李继国
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
北京邮电大学灾备技术国家工程实验室
北京100876
河海大学计算机与信息学院
江苏南京210098
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超...
详细信息
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超矩形的正常行为建模算法,该算法有助于迅速、准确地检测出入侵行为。
实验
采用KDDcup99数据,
实验
结果表明该方法能够有效地检测
网络
数据中的已知和未知入侵行为。
关键词:
无监督异常检测
CURE
超矩形
聚类
数据挖掘
来源:
评论
学校读者
我要写书评
暂无评论
3GPP认证与密钥协商协议
安全
性分析
收藏
分享
引用
软件学报
2010年 第7期21卷 1768-1782页
作者:
陆峰
郑康锋
钮心忻
杨义先
李忠献
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
灾备技术国家工程实验室
北京100876
天津市国瑞数码安全系统有限公司北京研发中心
北京100088
通用移动通信系统采用3GPP认证与密钥协商协议作为其
安全
框架,该协议对GSM存在的
安全
隐患作了有效的改进.对3GPP认证与密钥协商协议进行
安全
性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的
安全
隐患,提出在位置更新与位置不...
详细信息
通用移动通信系统采用3GPP认证与密钥协商协议作为其
安全
框架,该协议对GSM存在的
安全
隐患作了有效的改进.对3GPP认证与密钥协商协议进行
安全
性研究,分析其容易遭受4种类型攻击方式.为了解决上述存在的
安全
隐患,提出在位置更新与位置不变两种情况下的基于公钥密码学的认证与密钥协商协议,采用形式化的分析方式证明了所提出算法的
安全
性,并将该协议与已有协议在
安全
性方面进行了比较.结果显示,所提出的协议算法能够极大地增强3GPP认证与密钥协商协议的
安全
性.
关键词:
认证
密钥协商
3G
无线
安全
网络
安全
来源:
评论
学校读者
我要写书评
暂无评论
安全
两方向量优势统计协议及其应用
收藏
分享
引用
电子学报
2010年 第11期38卷 2573-2577页
作者:
刘文
罗守山
王永滨
中国传媒大学计算机学院
北京100024
中国传媒大学广播电视信息安全与安全播出研究所
北京100024
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
灾备技术国家工程实验室
北京100876
安全
两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量
信息
的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了
安全
两方向量优势统计问题,分析了该解决方案的正确性,
安全
...
详细信息
安全
两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量
信息
的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了
安全
两方向量优势统计问题,分析了该解决方案的正确性,
安全
性和复杂性;利用该优势统计协议设计了一个
安全
两方向量分量和排序协议,并且将设计的
安全
两方向量分量和排序协议应用于
安全
生成最小树图形算法中.
关键词:
安全
两方计算
安全
两方向量优势统计问题
安全
两方向量分量和排序协议
安全
生成最小树
来源:
评论
学校读者
我要写书评
暂无评论
一种改进的椭圆曲线
安全
代理签名方案
收藏
分享
引用
计算机应用研究
2010年 第2期27卷 685-688页
作者:
胡兰兰
郑康锋
李剑
胡正名
杨义先
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京邮电大学网络与信息攻防技术教育部重点实验室
北京邮电大学灾备技术国家工程实验室
北京100876
为解决基于椭圆曲线的代理签名方案的
安全
问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的
安全
性。分析表明,新方案解决了以往...
详细信息
为解决基于椭圆曲线的代理签名方案的
安全
问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的
安全
性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种性质,具有无须
安全
通道的优点并且更为高效。分析结果说明,新方案比以往方案具有更好的
安全
性和更高的实用性。
关键词:
代理签名
椭圆曲线
椭圆曲线离散对数问题
来源:
评论
学校读者
我要写书评
暂无评论
抗窃听的
安全
网络
编码
收藏
分享
引用
中国科学:
信息
科学
2010年 第2期40卷 371-380页
作者:
罗明星
杨义先
王励成
钮心忻
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京100876
北京邮电大学网络与信息攻防技术教育部重点实验室
北京100876
北京邮电大学灾备技术国家工程实验室
北京100876
文中构造
信息
论意义下的
安全
网络
编码以抗窃听攻击.基于广义攻击模型和all-or-nothing变换,构造广义组合
网络
上的
安全
网络
编码,其
安全
性由
网络
容量和窃听集的最小割共同决定.进而,此结论被推广到任意单信源有向无圈
网络
.与已有结论相比...
详细信息
文中构造
信息
论意义下的
安全
网络
编码以抗窃听攻击.基于广义攻击模型和all-or-nothing变换,构造广义组合
网络
上的
安全
网络
编码,其
安全
性由
网络
容量和窃听集的最小割共同决定.进而,此结论被推广到任意单信源有向无圈
网络
.与已有结论相比,这种
安全
网络
编码无额外加密开销,也无传输容量损失.
关键词:
all-or-nothing变换
安全
网络
编码
窃听
来源:
评论
学校读者
我要写书评
暂无评论
一种基于xen半虚拟化
技术
的沙盒模型的设计与实现
一种基于xen半虚拟化技术的沙盒模型的设计与实现
收藏
分享
引用
中国通信学会第六届学术年会
作者:
戴新宇
张淼
徐国爱
李忠献
北京邮电大学网络与交换技术国家重点实验室信息安全中心
北京邮电大学网络与信息攻防技术教育部重点实验室
灾备技术国家工程实验室
本文分析了xen半虚拟化架构,并基于xen架构下Domain之间的底层高速数据通信
技术
和Linux rookit
技术
,提出并实现一种对Linux下不可信程序进行监控和检测的沙盒模型。
本文分析了xen半虚拟化架构,并基于xen架构下Domain之间的底层高速数据通信
技术
和Linux rookit
技术
,提出并实现一种对Linux下不可信程序进行监控和检测的沙盒模型。
关键词:
sandbox
isolation
xen
para-virtualization
domain-communication
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共2页
<<
<
1
2
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论