咨询与建议

限定检索结果

文献类型

  • 201 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 302 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 286 篇 工学
    • 155 篇 计算机科学与技术...
    • 148 篇 网络空间安全
    • 46 篇 软件工程
    • 38 篇 信息与通信工程
    • 25 篇 仪器科学与技术
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 3 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 8 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 数据挖掘
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 300 篇 北京邮电大学
  • 12 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北方工业大学
  • 6 篇 北京师范大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学
  • 4 篇 北京安码科技有限...
  • 3 篇 武警北京指挥学院

作者

  • 143 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 10 篇 范科峰
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 郑世慧
  • 9 篇 李丽香

语言

  • 302 篇 中文
检索条件"机构=北京邮电大学网络与交换技术国家重点实验室信息安全中心"
302 条 记 录,以下是61-70 订阅
排序:
IPSec与NAT之间的兼容性分析和解决方案
收藏 引用
计算机应用研究 2005年 第3期22卷 144-146页
作者: 赵海洋 杨义先 辛阳 褚永刚 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
分析了IPSec和NAT之间的兼容性问题,讨论了解决该问题必须满足的要求。分析比较了目前的两种解决方案,最后给出了利用UDP封装ESP数据包的解决方案。
来源: 评论
基于遗传蚁群算法的S盒构造
收藏 引用
计算机应用研究 2008年 第5期25卷 1553-1555页
作者: 曹明 黄银锋 谷利泽 胡正名 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
提出一种基于遗传蚁群算法的S盒构造方法,算法中两次插入遗传算法,利用遗传算法前期收敛速度较快及交叉变异操作避免陷入局部最优的特性,加快蚁群算法的收敛速度,提高求解的效率。基于该方法,给出了构造S盒的完整算法流程图,并获得一批... 详细信息
来源: 评论
利用NVD漏洞数据库挖掘网络攻击效果
收藏 引用
计算机科学 2008年 第3期35卷 55-57页
作者: 胡影 郑康锋 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
网络攻击效果评估技术,主要研究在目标网络环境下,如何对网络攻击的效果和能力进行评测。攻击效果评估模型的研究,需要对大量典型的攻击手段进行分析,提取出基本的网络攻击效果。本文采用NVD(National Vulner-ability Database)漏洞数... 详细信息
来源: 评论
一种基于指纹的身份认证系统方案
收藏 引用
计算机应用 2008年 第10期28卷 2464-2466页
作者: 谢巍 谷利泽 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
给出了一种基于指纹的身份认证系统方案,该方案采用USB-Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证... 详细信息
来源: 评论
基于可变概率的快速IP包追踪方案
收藏 引用
计算机工程 2008年 第7期34卷 131-133,136页
作者: 陆峰 郑康锋 钮心忻 杨义先 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
为了改进概率包标记方案的性能,提出两个能追踪大规模拒绝服务攻击可变概率包标记方案。采用可变概率标记,可识别和排除攻击者虚假标记信息。通过在路由器中记录IP地址发送状态,对包分片进行有序发送,降低了受害者重构路径时所需接收包... 详细信息
来源: 评论
一种移动环境下的基于身份的端到端认证和密钥协商协议
收藏 引用
计算机应用研究 2008年 第8期25卷 2457-2459,2487页
作者: 邵琳 李晖 杨义先 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在... 详细信息
来源: 评论
RSVP在无线移动网络中的扩展研究
收藏 引用
计算机应用研究 2005年 第2期22卷 194-196,211页
作者: 赵海洋 杨义先 褚永刚 辛阳 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
讨论了RSVP协议应用在无线移动网络中存在的问题,分析比较了目前对RSVP的两种改进方法,提出了一种在无线移动网络中对RSVP的扩展方案。该方案在每个蜂窝添加移动代理,采用组播支持节点的移动性,利用GPS进行移动预测,并且主动进行数据流... 详细信息
来源: 评论
数据挖掘网格中决策树并行算法设计及性能分析
收藏 引用
北京邮电大学学报 2009年 第B04期32卷 49-52页
作者: 陈平 乔秀全 刘臻 田小萍 北京师范大学信息网络中心 北京100875 北京邮电大学网络与交换技术国家重点实验室 北京100876
提出了C4.5决策树算法的一种并行算法,使传统的串行分类算法能在多台PC机和服务器组成的数据挖掘网格上并行数据挖掘.采用数据纵横剖分,结合递归过程的并行化,实现了可扩展的高性能并行计算,解决了处理海量数据时没有较好并行分类算法... 详细信息
来源: 评论
时滞混沌系统的参数辨识及其在保密通信中的应用
收藏 引用
计算机应用 2008年 第8期28卷 1901-1903页
作者: 罗群 李丽香 刘旋 高雅 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
对系统中未知参数的辨识问题进行了系统的研究。给出了参数估计器存在的充分条件。然后,在发射端尝试将明文信号对系统的参数进行调制,在接收端利用提出的参数辨识方法来解调,从而实现数字信号的超混沌保密通信。最后数值仿真验证了该... 详细信息
来源: 评论
匿名通信系统集中式资源分发模型及其分析
收藏 引用
北京邮电大学学报 2010年 第2期33卷 126-129,134页
作者: 曹首峰 李忠献 张振涛 杨义先 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 天津市国瑞数码安全系统有限公司北京研发中心 北京100088
研究了匿名通信系统抗封锁技术,针对接入节点分发的问题提出一种集中式资源分发的通用模型.在此模型基础上,通过理论计算和实验仿真对典型情况下采用随机策略的资源分发模型进行了抗攻击性分析,该模型可用来评估采用随机策略进行资源分... 详细信息
来源: 评论