咨询与建议

限定检索结果

文献类型

  • 30 篇 期刊文献
  • 9 篇 会议

馆藏范围

  • 39 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 37 篇 工学
    • 23 篇 网络空间安全
    • 22 篇 计算机科学与技术...
    • 4 篇 信息与通信工程
    • 3 篇 机械工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 软件工程
    • 2 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 控制科学与工程
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 系统科学
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 4 篇 信息隐藏
  • 3 篇 隐写分析
  • 3 篇 网络安全
  • 3 篇 数字水印
  • 2 篇 isolation
  • 2 篇 domain-communica...
  • 2 篇 sandbox
  • 2 篇 融合网络
  • 2 篇 大容量
  • 2 篇 安全事件
  • 2 篇 para-virtualizat...
  • 2 篇 xen
  • 1 篇 安全网络编码
  • 1 篇 3g(第三代移动通信...
  • 1 篇 打印扫描
  • 1 篇 群签名
  • 1 篇 共享接入
  • 1 篇 抗封锁
  • 1 篇 自适应同步
  • 1 篇 图像质量评价

机构

  • 39 篇 北京邮电大学
  • 7 篇 灾备技术国家工程...
  • 5 篇 天津市国瑞数码安...
  • 4 篇 清华大学
  • 3 篇 曲阜师范大学
  • 2 篇 上饶师范学院
  • 2 篇 北京安码科技有限...
  • 1 篇 上海师范大学
  • 1 篇 华北计算技术研究...
  • 1 篇 天津市国瑞数码安...
  • 1 篇 山东大学
  • 1 篇 天柏宽带网络科技...
  • 1 篇 信息保障技术重点...
  • 1 篇 西安电子科技大学
  • 1 篇 北京大学
  • 1 篇 石家庄陆军指挥学...
  • 1 篇 河海大学
  • 1 篇 华东理工大学
  • 1 篇 中国传媒大学
  • 1 篇 科学技术部信息中...

作者

  • 24 篇 杨义先
  • 21 篇 钮心忻
  • 16 篇 yang yi-xian
  • 12 篇 niu xin-xin
  • 7 篇 张茹
  • 7 篇 李忠献
  • 5 篇 马兆丰
  • 5 篇 徐国爱
  • 4 篇 周琳娜
  • 4 篇 谷利泽
  • 3 篇 王励成
  • 3 篇 gu li-ze
  • 3 篇 张振涛
  • 3 篇 郑世慧
  • 3 篇 曹宝香
  • 3 篇 陈铭
  • 3 篇 li zhong-xian
  • 3 篇 郑康锋
  • 3 篇 zhang ru
  • 3 篇 ma zhao-feng

语言

  • 39 篇 中文
检索条件"机构=北京邮电大学网络与交换技术国家重点实验室信息安全中心,北京 100876 北京邮电大学 网络与信息攻防技术教育部重点实验室,北京 100876"
39 条 记 录,以下是1-10 订阅
排序:
抗打印扫描攻击的大容量文本水印
收藏 引用
应用科学学报 2011年 第2期29卷 140-146页
作者: 郭承青 徐国爱 钮心忻 李洋 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876
在分析现有文本水印算法的基础上,提出一种大容量且抗打印扫描攻击的文本水印算法.该算法首先对文本图像进行字符切分,以字符复杂度为标准选择嵌入字符和调整字符,然后以打印扫描不变量为基础,通过建立量化函数翻转单个字符像素以嵌入... 详细信息
来源: 评论
基于区域相关性的LSB匹配隐写分析
收藏 引用
通信学报 2010年 第3期31卷 1-11页
作者: 陈铭 张茹 刘凡凡 武嘉 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
LSB匹配通过随机地修改像素值的LSB,打破了LSB替换的值对关系,使得安全性有了质的提高。针对灰度图像空间域LSB匹配算法,以8邻域内像素与中心像素的像素值差值定义区域内像素之间的相关性,分析嵌入信息对相关性的影响,提出了基于区域相... 详细信息
来源: 评论
基于回声隐藏的VDSC隐写分析算法
收藏 引用
通信学报 2009年 第2期30卷 83-88页
作者: 杨榆 雷敏 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 详细信息
来源: 评论
基于随机哈希签名模式的可信捐赠监督方案
收藏 引用
东南大学学报(自然科学版) 2009年 第4期39卷 733-737页
作者: 李志敏 王励成 郑世慧 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
通过修改随机数的选取方式,对RMX随机哈希签名算法进行强化,使算法不需要假定签名者是诚实的.基于该强化算法设计了2个可信的捐赠监督方案.当捐赠人愿意透露捐赠数额时,可构建出一个精确捐赠监督方案,任意2名捐赠人可通过比较彼此得到... 详细信息
来源: 评论
基于二值异或群的多轨迹识别算法
收藏 引用
技术通讯 2010年 第10期20卷 1033-1039页
作者: 朱洪亮 李锐 辛阳 杨义先 徐国爱 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京安码科技有限公司 北京100876
针对二值异或群循环轨迹集没有有效的识别算法的问题,进行了高效快速的多轨迹识别算法方面的研究。首先建立了多轨迹识别问题的数学模型,定义了一类新的轨迹——二值异或群循环轨迹,然后针对这类轨迹提出了一种新的识别算法,将求解与基... 详细信息
来源: 评论
基于网络处理器的自相似流量仿真系统
收藏 引用
技术通讯 2010年 第4期20卷 355-360页
作者: 李新磊 郑康锋 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 灾备技术国家工程实验室 北京100876
为了解决大网络流量的自相似性研究中缺少高速真实的数据流的问题,提出了一个使用网络处理器IXP2400建立的自相似流量仿真系统。该系统利用分形布朗运动(FBM)模型产生自相似序列,以该序列作为数据发送带宽的依据;使用基于微引擎的... 详细信息
来源: 评论
标准模型下基于身份的传递签名
收藏 引用
通信学报 2010年 第5期31卷 37-43页
作者: 马小龙 谷利泽 崔巍 杨义先 胡正名 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 科学技术部信息中心 北京100862
基于waters的签名方案,提出了第一个基于身份的传递签名方案,方案被证明在标准模型下是安全的。与现有的传递签名方案相比,该方案将签名传递的不可伪造性归约到基于双线性配对的CDH问题上,并给出了方案的复杂度分析。
来源: 评论
基于动态失真补偿量化索引调制的可逆数据隐藏算法
收藏 引用
电子与信息学报 2010年 第6期32卷 1489-1492页
作者: 叶天语 钮心忻 马兆丰 杨义先 北京邮电大学灾备技术国家工程实验室 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室
不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用... 详细信息
来源: 评论
基于DCT域QIM的音频信息伪装算法
收藏 引用
通信学报 2009年 第8期30卷 105-111页
作者: 陈铭 张茹 刘凡凡 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 灾备技术国家工程实验室
音频与图像相比具有信息冗余大、随机性强的特点,在音频中实现无误码的信息提取的难度更大。提出一种基于DCT域QIM(quantization index modulation)的音频信息伪装算法,算法特点如下:应用QIM原理,以量化的方式嵌入信息,根据量化区间与... 详细信息
来源: 评论
基于混沌的带密钥散列函数安全分析
收藏 引用
通信学报 2011年 第5期32卷 146-152页
作者: 郑世慧 张国艳 杨义先 李忠献 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 山东大学计算机学院 山东济南250100 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
利用统计分析、生日攻击等方法,针对一类基于混沌系统的带密钥散列函数进行了分析,给出了针对这些算法的伪造攻击和等价密钥恢复攻击。同时,研究了上述攻击奏效的原因,并由此总结了基于混沌技术设计带密钥散列函数时应该注意的问题。最... 详细信息
来源: 评论