咨询与建议

限定检索结果

文献类型

  • 349 篇 期刊文献
  • 105 篇 会议
  • 73 篇 专利
  • 59 件 标准
  • 1 篇 成果

馆藏范围

  • 587 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 420 篇 工学
    • 250 篇 计算机科学与技术...
    • 155 篇 网络空间安全
    • 91 篇 软件工程
    • 47 篇 信息与通信工程
    • 40 篇 仪器科学与技术
    • 29 篇 机械工程
    • 29 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 8 篇 化学工程与技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 电气工程
    • 4 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 生物医学工程(可授...
  • 100 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 28 篇 理学
    • 13 篇 数学
    • 8 篇 化学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
    • 2 篇 临床医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学

主题

  • 16 篇 网络安全
  • 13 篇 近红外光谱
  • 12 篇 深度学习
  • 10 篇 信息安全
  • 8 篇 无线传感器网络
  • 8 篇 隐私保护
  • 8 篇 密码学
  • 8 篇 计算机网络
  • 7 篇 ipv6
  • 6 篇 云计算
  • 6 篇 信息隐藏
  • 6 篇 电子商务
  • 6 篇 药品鉴别
  • 6 篇 访问控制
  • 6 篇 机器学习
  • 5 篇 图像分割
  • 5 篇 数据安全
  • 5 篇 人工智能
  • 5 篇 安全
  • 5 篇 数字水印

机构

  • 563 篇 北京邮电大学
  • 82 篇 国家计算机网络与...
  • 66 篇 国家计算机网络应...
  • 34 篇 中国科学院信息工...
  • 33 篇 桂林电子科技大学
  • 32 篇 中国信息安全测评...
  • 29 篇 中国电子技术标准...
  • 26 篇 中国传媒大学
  • 21 篇 华为技术有限公司
  • 21 篇 哈尔滨工业大学
  • 19 篇 北京交通大学
  • 18 篇 上海计算机软件技...
  • 18 篇 西安电子科技大学
  • 16 篇 重庆邮电大学
  • 16 篇 公安部第三研究所
  • 15 篇 清华大学
  • 14 篇 西安邮电大学
  • 14 篇 中国科学院自动化...
  • 14 篇 国家工业信息安全...
  • 14 篇 中国信息通信研究...

作者

  • 65 篇 杨义先
  • 31 篇 杨辉华
  • 23 篇 钮心忻
  • 21 篇 崔宝江
  • 18 篇 马严
  • 18 篇 张华
  • 17 篇 方滨兴
  • 14 篇 袁玉宇
  • 14 篇 张旸旸
  • 14 篇 马兆丰
  • 14 篇 蔡立志
  • 14 篇 王健
  • 14 篇 涂腾飞
  • 13 篇 姜楠
  • 13 篇 胡芸
  • 13 篇 李灵巧
  • 13 篇 黄玮
  • 13 篇 时忆杰
  • 13 篇 龚家瑜
  • 12 篇 李剑

语言

  • 587 篇 中文
检索条件"机构=北京邮电大学计算机学院信息安全中心"
587 条 记 录,以下是311-320 订阅
排序:
轻量级的自学习网页分类方法
收藏 引用
通信学报 2014年 第9期35卷 32-39页
作者: 沙泓州 周舟 刘庆云 秦鹏 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093
提出了一种自学习的轻量级网页分类方法 SLW。SLW首次引入了访问关系的概念,使其具有反馈和自学习的特点。SLW从已有的恶意网页集合出发,自动发现可信度低的用户和对应的访问关系,从而进一步利用低可信度用户对其他网页的访问关系来发... 详细信息
来源: 评论
基于矩阵概率检验的Zigbee协议随机性检测方法
收藏 引用
数据采集与处理 2014年 第6期29卷 991-997页
作者: 汤永利 王真 张雯雯 刘海峰 郭玉翠 河南理工大学计算机科学与技术学院 焦作454003 北京信息安全测评中心 北京100101 北京邮电大学理学院 北京100876
随机性检测是研究密码算法基础理论的重要内容。为了有效测试与鉴别物联网系统中Zigbee协议采用密码算法的安全性,本文结合Zigbee网络的特点,在二元矩阵秩检验的基础上,对测试方式进行了合理的组织与划分,提出基于矩阵概率检验的Zigbee... 详细信息
来源: 评论
网络应用流量模拟技术
收藏 引用
软件 2015年 第2期36卷 14-19页
作者: 曹龙江 张勖 王锟 王东滨 吴可欣 张俊辉 北京邮电大学教育技术研究所移动互联网安全技术国家工程实验室 北京市100876 国家计算机网络应急技术处理协调中心 北京市100029 北京邮电大学软件学院可信分布式计算与服务教育部重点实验室 北京市100876
当前网络安全设备的测试软件可以产生大流量的网络数据流,但难以构造大流量特定内容的应用协议流量,因而不能很好满足基于内容检测的网络安全设备的测试要求。本文所提出的网络应用流量模拟技术,能够模拟用户上网的PPPo E或IPo E方式连... 详细信息
来源: 评论
新颖的正则NFA引擎构造方法
收藏 引用
通信学报 2014年 第10期35卷 98-106页
作者: 敬茂华 杨义先 汪韬 辛阳 东北大学秦皇岛分校计算机与通信工程学院 河北秦皇岛066004 东北大学信息科学与工程学院 辽宁沈阳110819 云安全技术北京市工程实验室 北京100082 北京邮电大学信息安全中心 北京100876
提出了一种新颖的正则NFA引擎构造方法——PFA构造法。PFA构造法包括3个主要算法:预处理算法、解析树编码算法和基于编码树的NFA构造算法。采用PFA构造法能够构造出只含有一个开始状态和一个终止状态的规模更小的NFA,称其为NFAp。NFAp... 详细信息
来源: 评论
一种基于计算智能的组播路由算法
收藏 引用
通信技术 2015年 第6期48卷 699-704页
作者: 刘杰 王振 冯志先 杜军平 中国电子科技集团公司第三十研究所 四川成都610041 国家国防科技工业局信息中心 北京100039 北京邮电大学计算机学院 北京100876
在通信网络中,多约束组播通信是提高网络运行效率和服务质量的重要途径。一些启发式的算法已经被用来解决多约束条件下的组播路由问题,如模拟退火算法,遗传算法,蚁群算法和粒子群优化算法等。然而,这些算法在求解多约束组播路由问题时... 详细信息
来源: 评论
面向移动智能终端的多特征融合隐式鉴别机制研究
面向移动智能终端的多特征融合隐式鉴别机制研究
收藏 引用
2015中国计算机网络安全年会
作者: 刘礼才 李锐光 殷丽华 郭云川 项菲 中国科学院信息工程研究所 北京 100093 北京邮电大学计算机学院 北京 100876 国家计算机网络应急技术处理协调中心 北京 100029 中国科学院信息工程研究所 北京 100093 物联网信息安全技术北京市重点实验室 北京 100093
隐式鉴别机制在解决移动智能终端的安全性与易用性冲突方面具有重要而独特的作用.然而,已有工作通常基于单一特征或动作进行隐式鉴别,仅适合于特定动作、场景和范围.为了解决此问题,本文利用用户在使用设备过程中存在独特的位置、环境... 详细信息
来源: 评论
StegoP2P:一种基于P2P网络的隐蔽通信方法
收藏 引用
计算机研究与发展 2014年 第8期51卷 1695-1703页
作者: 谭庆丰 方滨兴 时金桥 徐钒文 陈小军 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
随着互联网的发展,隐私保护问题越来越突出,现有的匿名通信系统如Tor,Freenet等能够隐藏用户的身份,但是不能够隐藏通信的事实.以BitTorrent,emule为代表的P2P文件分享软件已经成互联网的主要应用,而且其用户规模庞大,分布在全球各地.... 详细信息
来源: 评论
基于MPUI模型的JPEG2000图像最大隐写容量
收藏 引用
软件学报 2014年 第7期25卷 1606-1620页
作者: 毛家发 钮心忻 杨义先 张娜娜 盛伟国 浙江工业大学计算机科学与技术学院 浙江杭州310023 北京邮电大学信息安全中心 北京100876 浙江省可视媒体智能处理技术研究重点实验室 浙江杭州310023 上海建桥学院信息技术学院 上海201315
隐写容量是信息隐藏的4项性能指标之一,目前,相关科研工作者对其他3项指标,即鲁棒性、透明性和计算复杂性进行过大量的研究,但隐写容量方面的研究却很少.该研究有力地完善了信息隐藏的理论体系,根据JPEG2000压缩标准以及人眼对小波系数... 详细信息
来源: 评论
一种基于量化用户和服务的大规模网络访问控制方法
收藏 引用
计算机学报 2014年 第5期37卷 1195-1205页
作者: 刘庆云 沙泓州 李世明 杨嵘 中国科学院计算技术研究所 北京100193 中国科学院信息工程研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院大学 北京100049 北京邮电大学计算机学院 北京100876
目前,传统的RBAC(Role-Based Access Control)访问控制模型在支持细粒度服务和角色迁移的可控性上存在一定不足.针对这些不足,结合开放式网络环境的实际情况,文中提出了量化服务的概念,实现了一种基于细粒度角色和服务的访问控制机制,... 详细信息
来源: 评论
一种面向可控云计算的DDOS攻击检测与反制方法
一种面向可控云计算的DDOS攻击检测与反制方法
收藏 引用
2015中国计算机网络安全年会
作者: 李保珲 徐克付 张鹏 张闯 郭莉 方滨兴 北京邮电大学计算机学院 北京 100876 中国科学院信息工程研究所 北京 100093 信息内容安全技术国家工程实验室 北京100093 中国科学院信息工程研究所 北京 100093 信息内容安全技术国家工程实验室 北京100093
快速发展的云计算存在严重的滥用风险,给整个网络空间带来了巨大的安全威胁.本文首先深入分析了云上存在的滥用现象及其原因;然后,针对频发的滥用云进行分布式拒绝服务(Distributed Denial of Service,DDOS)攻击以及已有反制方法在云中... 详细信息
来源: 评论