咨询与建议

限定检索结果

文献类型

  • 201 篇 期刊文献
  • 100 篇 会议
  • 1 件 标准

馆藏范围

  • 302 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 286 篇 工学
    • 155 篇 计算机科学与技术...
    • 148 篇 网络空间安全
    • 46 篇 软件工程
    • 38 篇 信息与通信工程
    • 25 篇 仪器科学与技术
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 12 篇 控制科学与工程
    • 3 篇 材料科学与工程(可...
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
  • 53 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 18 篇 理学
    • 11 篇 数学
    • 6 篇 系统科学
    • 3 篇 物理学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 20 篇 网络安全
  • 14 篇 信息隐藏
  • 9 篇 隐写分析
  • 9 篇 身份认证
  • 8 篇 信息安全
  • 8 篇 密钥管理
  • 6 篇 认证
  • 6 篇 数字签名
  • 5 篇 蠕虫
  • 5 篇 区块链
  • 5 篇 数字版权管理
  • 4 篇 负载均衡
  • 4 篇 对等网络
  • 4 篇 web服务
  • 4 篇 数据挖掘
  • 4 篇 隐私保护
  • 4 篇 隐藏容量
  • 4 篇 密码学
  • 4 篇 传播模型
  • 4 篇 入侵检测

机构

  • 300 篇 北京邮电大学
  • 12 篇 北京工业大学
  • 8 篇 清华大学
  • 8 篇 灾备技术国家工程...
  • 7 篇 曲阜师范大学
  • 7 篇 北方工业大学
  • 6 篇 北京师范大学
  • 6 篇 天津市国瑞数码安...
  • 5 篇 北京电子科技学院
  • 5 篇 桂林电子科技大学
  • 5 篇 西安电子科技大学
  • 5 篇 网络通信与安全紫...
  • 4 篇 中国科学院大学
  • 4 篇 廊坊师范学院
  • 4 篇 天津大学
  • 4 篇 解放军信息工程大...
  • 4 篇 北京大学
  • 4 篇 电子科技大学
  • 4 篇 北京安码科技有限...
  • 3 篇 武警北京指挥学院

作者

  • 143 篇 杨义先
  • 76 篇 yang yi-xian
  • 76 篇 钮心忻
  • 36 篇 谷利泽
  • 34 篇 辛阳
  • 30 篇 niu xin-xin
  • 21 篇 张茹
  • 20 篇 郑康锋
  • 17 篇 李忠献
  • 14 篇 徐国爱
  • 13 篇 gu li-ze
  • 12 篇 王励成
  • 10 篇 zheng kang-feng
  • 10 篇 马兆丰
  • 10 篇 yang yixian
  • 10 篇 范科峰
  • 9 篇 杨榆
  • 9 篇 袁开国
  • 9 篇 郑世慧
  • 9 篇 李丽香

语言

  • 302 篇 中文
检索条件"机构=北京邮电大学网络与交换技术国家重点实验室信息安全中心"
302 条 记 录,以下是81-90 订阅
排序:
基于身份的可链接和可转换环签名
收藏 引用
电子与信息学报 2008年 第4期30卷 995-998页
作者: 王少辉 郑世慧 展涛 山东大学数学与系统科学学院密码技术与信息安全教育部重点实验室 济南250100 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身... 详细信息
来源: 评论
基于净图描述的通用隐写分析技术
收藏 引用
计算机学报 2010年 第3期33卷 569-579页
作者: 毛家发 林家骏 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 上饶师范学院数学计算机系 江西上饶334001 华东理工大学信息与控制学院 上海200237
针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量... 详细信息
来源: 评论
一种改进的椭圆曲线安全代理签名方案
收藏 引用
计算机应用研究 2010年 第2期27卷 685-688页
作者: 胡兰兰 郑康锋 李剑 胡正名 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 北京邮电大学灾备技术国家工程实验室 北京100876
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往... 详细信息
来源: 评论
数字版权管理安全性评测模型研究
收藏 引用
计算机科学 2011年 第3期38卷 24-27,56页
作者: 李润峰 马兆丰 杨义先 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876
根据多种现有的数字版权管理系统的设计和实现方案,提出了构成数字版权管理(Digital Rights Manage-ment,DRM)系统的最小子集和典型的系统构成。针对常见的攻击举例,设计了DRM系统安全性评价指标,指标中包含了攻击后防御强度。提出了使... 详细信息
来源: 评论
大容量矢量地图可逆水印算法
收藏 引用
计算机工程 2010年 第21期36卷 129-131页
作者: 陈钢 张茹 钮心忻 杨义先 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
提出一种拥有更大水印嵌入量的可逆水印算法。以预测的方法获得一个与现有值近似的值,利用该近似值与现有坐标值的差值进行水印的嵌入。提取时先得到水印信息,再恢复出原始图像。在此基础上,通过添加头信息,提出第2种算法,以提高预测准... 详细信息
来源: 评论
基于信任链传递的APK重签名算法设计
收藏 引用
电视技术 2014年 第21期38卷 47-51页
作者: 于成丽 郭燕慧 钮心忻 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
基于信任链传递机制设计了一个Android应用安全管理系统上的APK重签名算法。算法利用官方私钥对通过安全检测的APK中开发者签名文件进行重签名以证明其通过官方安全认证,保证了被签名的APK文件信息安全性、完整性和不可否认性。测试... 详细信息
来源: 评论
基于J2EE体系结构的CA认证系统的研究
收藏 引用
武汉理工大学学报 2008年 第2期30卷 105-109页
作者: 江为强 杨义先 黄正全 北京邮电大学网络与交换国家重点实验室信息安全中心 北京100876
J2EE平台在加密技术、证书及证书路径处理、分布式系统架构以及会话安全性控制方面为PKI系统的开发提供了良好支持。提出了一个基于J2EE多层体系结构的面向双证书应用的JBCA认证系统设计方案,同时分析了用于签发证书的系统签名私钥的安... 详细信息
来源: 评论
基于MapReduce方法的分布式CTI系统
收藏 引用
北京邮电大学学报 2016年 第B06期39卷 32-36页
作者: 张文涛 双锴 陈平 苏森 詹舒波 北京邮电大学网络与交换技术国家重点实验室 北京100876 通信网信息传输与分发技术重点实验室 石家庄050081 北京师范大学信息网络中心 北京100875
针对呼叫中心多技能组排队路由的资源互斥问题,提出一种基于MapReduce架构的分布式呼叫中心计算机电话集成系统(DCTI).该系统采用分而治之方法实现座席的管理和呼叫路由处理的负载均衡,从而使计算机电话集成(CTI)的业务处理与路由处理... 详细信息
来源: 评论
面向空天地一体化信息网络的边缘计算资源融合管理方法
收藏 引用
计算机学报 2023年 第4期46卷 690-710页
作者: 徐晓斌 王琪 范存群 梁中军 薛依琪 王尚广 北京工业大学信息学部 北京100124 国家卫星气象中心(国家空间天气监测预警中心)卫星数据与资源室 北京100081 国家气象信息中心信息安全室 北京100081 北京邮电大学网络与交换技术国家重点实验室 北京100876
随着空天地一体化信息网络的建设与发展,无线网络的全球无缝覆盖与泛在的人工智能成为了可能.卫星与无人机作为天基边缘计算节点,辅助地面设备完成各项任务,成为6G网络中的重要应用场景.当前针对卫星、无人机边缘计算的研究处于起步阶段... 详细信息
来源: 评论
基于DRL的MEC任务卸载与资源调度算法
收藏 引用
北京邮电大学学报 2019年 第6期42卷 64-69,104页
作者: 薛宁 霍如 曾诗钦 汪硕 黄韬 北京工业大学北京未来网络科技高精尖创新中心 北京100124 网络通信与安全紫金山实验室 南京211111 北京邮电大学网络与交换技术国家重点实验室 北京100876
为提高多接入边缘计算(MEC)任务卸载效率,提出了一个任务卸载和异构资源调度的联合优化模型.考虑异构的通信资源和计算资源,联合最小化用户的设备能耗、任务执行时延和付费,并利用深度强化学习(DRL)算法对该模型求最优的任务卸载算法.... 详细信息
来源: 评论