咨询与建议

限定检索结果

文献类型

  • 201 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 302 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 286 篇 工学
    • 155 篇 计算机科学与技术...
    • 148 篇 网络空间安全
    • 46 篇 软件工程
    • 38 篇 信息与通信工程
    • 25 篇 仪器科学与技术
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 3 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 8 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 数据挖掘
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 300 篇 北京邮电大学
  • 12 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北方工业大学
  • 6 篇 北京师范大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学
  • 4 篇 北京安码科技有限...
  • 3 篇 武警北京指挥学院

作者

  • 143 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 10 篇 范科峰
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 郑世慧
  • 9 篇 李丽香

语言

  • 302 篇 中文
检索条件"机构=北京邮电大学网络与交换技术国家重点实验室信息安全中心"
302 条 记 录,以下是111-120 订阅
排序:
一种基于人耳听觉模型的窄带音频信息隐藏算法
收藏 引用
北京邮电大学学报 2006年 第Z2期29卷 101-104,121页
作者: 袁开国 杨亚涛 张茹 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京电子科技学院通信工程系 北京100070
为了更好地解决在窄带语音通信中进行强鲁棒性、高透明性信息隐藏这一难题,通过对人耳听觉和窄带通信系统模型的深入研究,提出了一种基于人耳听觉模型的窄带音频信息隐藏算法.大量实验表明,该算法能很好地抵抗窄带通信中的D/A、MD和信... 详细信息
来源: 评论
基于身份的可转化限制验证者签名
收藏 引用
计算机工程 2009年 第8期35卷 174-175,178页
作者: 杨波 肖自碧 杨义先 胡正名 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 武汉科技大学理学院 武汉430081
利用双线性映射的特性,提出一个基于身份的可转化限制验证者签名方案。该方案不仅具有基于身份密码体制的优势,而且也能解决数字签名中真实性和隐私性之间的冲突。分析表明,该方案能满足不可伪造性和不可转发性。
来源: 评论
基于服务关系统计的多粒度服务组合方法
收藏 引用
计算机应用 2010年 第2期30卷 380-384页
作者: 杨浩 徐晖 张瀛 广东电网公司信息中心 广州510600 北京邮电大学网络与交换技术国家重点实验室 北京100876
传统工作流方法进行服务组合存在两个问题,服务组合无法自动生成和复杂服务无法重用,基于服务关系统计的多粒度服务组合方法(MSWC)有效解决了这两个问题。MSWC包括服务关系统计学习、服务粗分和服务细分三个部分,分别用于进行服务关系... 详细信息
来源: 评论
面向信息安全的具有时间特性RBAC授权策略
收藏 引用
自然灾害学报 2008年 第6期17卷 30-35页
作者: 宫阿都 李新友 李晨 陈晨 蔡洪春 民政部/教育部减灾与应急管理研究院 北京100876 北京师范大学地表过程与资源生态国家重点实验室 北京100876 国家信息中心信息安全研究与服务中心 北京100045 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
授权管理是访问控制中一个非常重要的部分。以往对于RBAC访问控制模型的约束的讨论多是基于非时间特性的。具有时间特性的RBAC授权策略的研究对传统的RBAC模型进行了透彻的分析,引入时态条件约束。从访问控制策略的数学建模出发,提出了... 详细信息
来源: 评论
一种新的Web应用防火墙的自学习模型
收藏 引用
小型微型计算机系统 2014年 第3期35卷 483-487页
作者: 李雪 唐文 张华 北京邮电大学网络与交换技术国家重点实验室 北京100876 西门子中国研究院信息安全部 北京100102
针对Web应用攻击方式繁多、传统Web应用防火墙黑名单规则库过于复杂的问题,提出一种新的Web应用防火墙的自学习模型,采用先收集、整理和归纳网页参数特征,再与用户提交数据进行规则匹配的方法,实现对Web应用的安全防护.自学习模型将Web... 详细信息
来源: 评论
一种基于原子功能的网络攻击效果评估指标体系
收藏 引用
计算机工程与科学 2008年 第10期30卷 1-4页
作者: 胡影 郑康锋 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 武警北京指挥学院 北京100012
针对现有评估攻击效果的指标比较抽象、不够全面的缺点,本文研究了怎样构建网络攻击效果评估指标体系,定义了原子功能代表网络攻击效果的基本元素;通过分析攻击库挖掘原子功能,提出基于面向对象的目标实体建模方法,分析了原子功能和目... 详细信息
来源: 评论
混合对等网络中基于激励的可靠搜索算法
收藏 引用
北京邮电大学学报 2008年 第2期31卷 42-45,63页
作者: 关志涛 曹元大 李剑 华北电力大学计算机系 北京112206 北京理工大学计算机科学与技术学院 北京100081 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
针对对等网络中因搭便车节点的消极行为所造成的搜索不可靠问题,提出了基于信度模型的可靠搜索算法(CMRRW);应用信度模型评价节点的服务能力和稳定性.提出查询可靠率的概念,用来反映经由该节点的历史查询成功率及其周边环境路由效率.在... 详细信息
来源: 评论
基于认证协议的Web单点登录优化设计
收藏 引用
计算机工程 2010年 第13期36卷 146-148页
作者: 张小红 樊中奎 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 江西理工大学信息工程学院 赣州341000
针对Kerberos认证协议Web环境中进行单点登录存在的安全隐患,基于Schnorr协议的挑战/响应方式,结合Secure Cookies、HttpSession解决Web环境下HTTP协议的无状态性及服务器间的安全会话。实验结果表明,该方案性能稳健,响应速度快,防攻击... 详细信息
来源: 评论
SIRS蠕虫传播模型及其分析
收藏 引用
计算机工程 2008年 第7期34卷 134-136页
作者: 彭俊好 徐国爱 朱振荣 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 广州大学数学与信息科学学院 广州510405
提出SIRS蠕虫传播模型并对其稳定性进行分析,当R01时,将出现蠕虫"地方病"。利用CAIDA提供的蠕虫数据进行检验,结果表明模型与实际数据吻合。基于该模型,分析了主机不能保持免疫力、感染蠕虫后及时关机或断开网络、主机主动免... 详细信息
来源: 评论
无线网络中区块链共识算法的开销分析
收藏 引用
北京邮电大学学报 2020年 第6期43卷 140-146页
作者: 曹傧 聂凯君 彭木根 周治中 张磊 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学信息与通信工程学院 北京100876 中电科网络空间安全研究院有限公司 成都610041 格拉斯哥大学工程学院 格拉斯哥G128QQ
选取工作量证明(PoW)和实用拜占庭容错(PBFT)作为公/私链代表,对比分析了两者在无线网络中的系统资源消耗,为区块链类型的选择提供合理评估.首先,建立公平统一的网络模型和区块链标准流程;然后,考虑无线网络传输失败导致的区块丢失,推... 详细信息
来源: 评论