咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 108 篇 会议
  • 23 件 标准

馆藏范围

  • 395 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 349 篇 工学
    • 192 篇 计算机科学与技术...
    • 158 篇 网络空间安全
    • 47 篇 信息与通信工程
    • 46 篇 软件工程
    • 28 篇 仪器科学与技术
    • 27 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 13 篇 控制科学与工程
    • 5 篇 材料科学与工程(可...
    • 3 篇 光学工程
    • 1 篇 电气工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 兵器科学与技术
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
    • 1 篇 公安技术
  • 75 篇 管理学
    • 74 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 20 篇 军事学
    • 20 篇 军队指挥学
  • 15 篇 理学
    • 10 篇 数学
    • 3 篇 系统科学
    • 2 篇 物理学
  • 6 篇 教育学
    • 6 篇 教育学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 法学
    • 1 篇 法学
    • 1 篇 公安学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学
    • 1 篇 临床医学

主题

  • 19 篇 网络安全
  • 12 篇 信息隐藏
  • 8 篇 身份认证
  • 8 篇 信息安全
  • 8 篇 密钥管理
  • 7 篇 隐写分析
  • 7 篇 区块链
  • 6 篇 深度学习
  • 5 篇 负载均衡
  • 5 篇 认证
  • 5 篇 蠕虫
  • 5 篇 安全
  • 5 篇 数字版权管理
  • 5 篇 访问控制
  • 5 篇 防火墙
  • 5 篇 机器学习
  • 4 篇 web服务
  • 4 篇 数据挖掘
  • 4 篇 隐藏容量
  • 4 篇 数字签名

机构

  • 393 篇 北京邮电大学
  • 15 篇 中国人民公安大学
  • 13 篇 清华大学
  • 11 篇 国家计算机网络应...
  • 10 篇 中国信息安全测评...
  • 9 篇 北京交通大学
  • 9 篇 哈尔滨工业大学
  • 9 篇 中国信息通信研究...
  • 9 篇 北京工业大学
  • 8 篇 中国电信集团有限...
  • 8 篇 中国电子技术标准...
  • 8 篇 中国互联网络信息...
  • 8 篇 灾备技术国家工程...
  • 7 篇 武警北京指挥学院
  • 7 篇 北京奇虎科技有限...
  • 7 篇 北京师范大学
  • 7 篇 西安电子科技大学
  • 7 篇 北方工业大学
  • 6 篇 曲阜师范大学
  • 6 篇 华为技术有限公司

作者

  • 124 篇 杨义先
  • 73 篇 yang yi-xian
  • 66 篇 钮心忻
  • 37 篇 谷利泽
  • 33 篇 辛阳
  • 29 篇 niu xin-xin
  • 21 篇 马严
  • 19 篇 张茹
  • 18 篇 郑康锋
  • 16 篇 李忠献
  • 15 篇 芦天亮
  • 14 篇 徐国爱
  • 13 篇 马兆丰
  • 13 篇 gu li-ze
  • 12 篇 黄小红
  • 11 篇 王励成
  • 10 篇 胡影
  • 10 篇 郑世慧
  • 9 篇 王志谦
  • 9 篇 杨榆

语言

  • 395 篇 中文
检索条件"机构=北京邮电大学网络信息中心"
395 条 记 录,以下是1-10 订阅
排序:
基于单粒子的半量子相互身份认证协议
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 73-79页
作者: 韩子龙 李玉凌 张波 杨怀仁 邢丁 杜响剑 窦钊 国网上海能源互联网研究院数字电网技术中心 上海200000 国网浙江省电力有限公司金华供电公司 金华321000 北京邮电大学网络与交换技术全国重点实验室信息安全中心 北京100876
身份认证在保护通信安全方面起着非常重要的作用.本文提出了一种以单粒子为资源的半量子相互身份认证协议.它只需执行单量子比特测量和重新排序操作而不需其他复杂的操作就能使量子参与者和经典参与者在没有第三方的情况下相互进行身份... 详细信息
来源: 评论
区块链交易无中心门限签名方案
收藏 引用
计算机应用与软件 2025年 第4期42卷 345-352,397页
作者: 刘新 胡翔瑜 徐刚 陈秀波 内蒙古科技大学信息工程学院 内蒙古包头014010 北方工业大学信息学院 北京100144 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
区块链钱包中的私钥是比特币转账交易时的唯一凭证,若私钥由一人掌握,会存在私钥丢失、泄漏等问题。针对这个问题设计了多人管理区块链钱包方案。该方案采用椭圆曲线签名算法和门限方案,设计了无中心多人区块链门限签名方案。该方案可... 详细信息
来源: 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
语音信息隐藏中的AERA算法
收藏 引用
电子学报 2005年 第9期33卷 1541-1544页
作者: 白剑 景晓军 杨榆 徐迎晖 钮心忻 杨义先 北京100876 北京邮电大学信息安全中心 北京邮电大学信息安全中心 126信箱北京100876 北京邮电大学电信工程学院 北京邮电大学网络与交换国家重点实验室
本文提出了一种能够在全球移动通信系统(Global System for Mobile Communications,GSM)中使用的信息隐藏算法———基于分析合成的能量比调整(Analysis-By-Synthesis Energy Ratio Adjust,AERA)算法.算法采用了分析合成(Analysis-By-Sy... 详细信息
来源: 评论
OMA DRM技术体系研究综述
收藏 引用
电子与信息学报 2008年 第3期30卷 746-751页
作者: 魏景芝 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
为了对最新发布的开放移动联盟(OMA)数字版权管理(DRM)标准的技术体系结构有一个系统全面的认识,积极推动我国DRM标准的制定和数字内容保护技术的应用研究,该文在深入研究最新发布的OMA DRM2.0规范的基础上,对OMA DRM技术体系结构:版权... 详细信息
来源: 评论
基于回声隐藏的VDSC隐写分析算法
收藏 引用
通信学报 2009年 第2期30卷 83-88页
作者: 杨榆 雷敏 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学软件学院 北京100876
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法。该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,... 详细信息
来源: 评论
P2P网络中蠕虫传播与防治模型的研究
收藏 引用
北京邮电大学学报 2006年 第z2期29卷 49-53页
作者: 高长喜 章甫源 辛阳 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
本文提出了一种P2P网络主动蠕虫的传播模型.同时,针对不同结构的P2P网络拓扑,给出了各自的用良性蠕虫对抗恶性蠕虫的防治策略和防治模型,并在Matlab环境下对这些模型进行了仿真,评估了P2P网络蠕虫传播的特点以及蠕虫防治效果的优劣.
来源: 评论
灰色聚类评估模型在安全评估中的应用
收藏 引用
北京邮电大学学报 2006年 第z2期29卷 93-95页
作者: 张平 谷利泽 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
针对大多数安全评估模型通用性差的问题,利用灰色聚类理论,建立了一个新的信息系统安全评估模型.提出了采用灰色聚类决策对系统安全状态进行评估的方法,给出了系统安全状态的灰色分类,并构造了灰类的白化权函数.结合具体实例说明了该模... 详细信息
来源: 评论
信息隐写与隐写分析研究框架探讨
收藏 引用
电子学报 2006年 第B12期34卷 2421-2424页
作者: 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 北京邮电大学网络与交换技术国家重点实验室 北京100876
文章分析了广义信息隐藏研究中存在的问题,提出引入全信息理论和模糊信息处理的思想进行研究.对信息空间从三个层面上进行了分类,将隐写和隐写分析问题放在信息空间中进行研究,建立了隐写分析研究框架.
来源: 评论
可验证的多策略秘密共享方案
收藏 引用
北京邮电大学学报 2010年 第6期33卷 72-75页
作者: 王锋 谷利泽 郑世慧 杨义先 胡正名 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学网络信息攻防教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876
可验证多重秘密共享方案普遍不能区分共享群组密钥的安全等级,即分享群组密钥的门限值相等,为此,提出了一种可验证的多策略秘密共享方案.在该方案中,密钥分发者能根据分发群组密钥的安全等级选择不同的门限值;在群组密钥分发和重构过程... 详细信息
来源: 评论