咨询与建议

限定检索结果

文献类型

  • 349 篇 期刊文献
  • 105 篇 会议
  • 73 篇 专利
  • 59 件 标准
  • 1 篇 成果

馆藏范围

  • 587 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 420 篇 工学
    • 250 篇 计算机科学与技术...
    • 155 篇 网络空间安全
    • 91 篇 软件工程
    • 47 篇 信息与通信工程
    • 40 篇 仪器科学与技术
    • 29 篇 机械工程
    • 29 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 8 篇 化学工程与技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 电气工程
    • 4 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 生物医学工程(可授...
  • 100 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 28 篇 理学
    • 13 篇 数学
    • 8 篇 化学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
    • 2 篇 临床医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学

主题

  • 16 篇 网络安全
  • 13 篇 近红外光谱
  • 12 篇 深度学习
  • 10 篇 信息安全
  • 8 篇 无线传感器网络
  • 8 篇 隐私保护
  • 8 篇 密码学
  • 8 篇 计算机网络
  • 7 篇 ipv6
  • 6 篇 云计算
  • 6 篇 信息隐藏
  • 6 篇 电子商务
  • 6 篇 药品鉴别
  • 6 篇 访问控制
  • 6 篇 机器学习
  • 5 篇 图像分割
  • 5 篇 数据安全
  • 5 篇 人工智能
  • 5 篇 安全
  • 5 篇 数字水印

机构

  • 563 篇 北京邮电大学
  • 82 篇 国家计算机网络与...
  • 66 篇 国家计算机网络应...
  • 34 篇 中国科学院信息工...
  • 33 篇 桂林电子科技大学
  • 32 篇 中国信息安全测评...
  • 29 篇 中国电子技术标准...
  • 26 篇 中国传媒大学
  • 21 篇 华为技术有限公司
  • 21 篇 哈尔滨工业大学
  • 19 篇 北京交通大学
  • 18 篇 上海计算机软件技...
  • 18 篇 西安电子科技大学
  • 16 篇 重庆邮电大学
  • 16 篇 公安部第三研究所
  • 15 篇 清华大学
  • 14 篇 西安邮电大学
  • 14 篇 中国科学院自动化...
  • 14 篇 国家工业信息安全...
  • 14 篇 中国信息通信研究...

作者

  • 65 篇 杨义先
  • 31 篇 杨辉华
  • 23 篇 钮心忻
  • 21 篇 崔宝江
  • 18 篇 马严
  • 18 篇 张华
  • 17 篇 方滨兴
  • 14 篇 袁玉宇
  • 14 篇 张旸旸
  • 14 篇 马兆丰
  • 14 篇 蔡立志
  • 14 篇 王健
  • 14 篇 涂腾飞
  • 13 篇 姜楠
  • 13 篇 胡芸
  • 13 篇 李灵巧
  • 13 篇 黄玮
  • 13 篇 时忆杰
  • 13 篇 龚家瑜
  • 12 篇 李剑

语言

  • 587 篇 中文
检索条件"机构=北京邮电大学计算机学院信息安全中心"
587 条 记 录,以下是371-380 订阅
排序:
关联分析算法在安全管理平台中的研究与应用
收藏 引用
计算机技术与发展 2013年 第10期23卷 107-110,114页
作者: 李燕 曹宝香 马兆丰 杨义先 钮心忻 曲阜师范大学计算机科学学院 山东日照276826 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876
为了解决安全管理中无效的重复安全事件以及事件之间独立分析的问题,需要对安全管理平台中的关联算法重新进行设计。结合当前安全管理平台并通过分析几种关联算法的优劣性,从中选择了概率相似度算法和先决条件算法作为研究对象,提出了... 详细信息
来源: 评论
IPv6过渡技术
收藏 引用
数据与计算发展前沿 2013年 第4期 3-11页
作者: 孙静文 崔勇 王胜开 孔宁 沈烁 北京邮电大学网络技术研究院 清华大学计算机科学与技术系 中国科学院计算机网络信息中心
当前,由于互联网规模急剧增长,IPv4地址枯竭问题日益严重,IPv4向IPv6过渡的问题十分紧迫。然而IPv6与IPv4不兼容,在IPv4向IPv6过渡时期,IPv4与IPv6网络共存,带来了IPv4-IPv6互联与穿越等基本需求。对此,目前国际上提出了许多过渡方案。... 详细信息
来源: 评论
基于回溯与引导的关键代码区域覆盖的二进制程序测试技术研究
收藏 引用
电子与信息学报 2012年 第1期34卷 108-114页
作者: 崔宝江 梁晓兵 王禹 王建新 北京邮电大学计算机学院 北京100876 中国信息安全测评中心 北京100085 北京林业大学信息学院 北京100083
基于路径覆盖的测试方法是软件测试中比较重要的一种测试方法,但程序的路径数量往往呈指数增长,对程序的每一条路径都进行测试覆盖基本上是不可能的。从软件安全测试的观点看,更关心程序中的关键代码区域(调用危险函数的语句、圈复杂度... 详细信息
来源: 评论
IPv6过渡技术
收藏 引用
科研信息化技术与应用 2013年 第4期4卷 3-11页
作者: 孙静文 崔勇 王胜开 孔宁 沈烁 北京邮电大学网络技术研究院 北京100876 清华大学计算机科学与技术系 北京100084 中国科学院计算机网络信息中心 北京100190
当前,由于互联网规模急剧增长,IPv4地址枯竭问题日益严重,IPv4向IPv6过渡的问题十分紧迫。然而IPv6与IPv4不兼容,在IPv4向IPv6过渡时期,IPv4与IPv6网络共存,带来了IPv4-IPv6互联与穿越等基本需求。对此,目前国际上提出了许多过渡方案。... 详细信息
来源: 评论
基于混沌蚂蚁的传感器网络分布式任务分配
收藏 引用
仪器仪表学报 2012年 第5期33卷 961-969页
作者: 葛方振 魏臻 陆阳 吴其林 李丽香 合肥工业大学计算机与信息学院 合肥230009 淮北师范大学计算机科学与技术学院 淮北235000 北京邮电大学信息安全中心 北京100876
受蚂蚁的混沌行为和自组织行为启发,提出了一种基于混沌蚂蚁的无线传感器网络分布式任务分配算法,以延长无线传感器网络生命期、节省能量消耗和均衡网络负载,该算法的目标函数考虑了任务能耗和任务执行可靠性。任务分配的优化解通过任... 详细信息
来源: 评论
密码内部模板旁路攻击改进研究
密码内部模板旁路攻击改进研究
收藏 引用
中国密码学会2013年密码芯片学术会议
作者: 王小娟 郭世泽 赵新杰 宋梅 张帆 北京邮电大学 电子工程学院 北京 100876 北京邮电大学 信息安全中心 北京 100876 北方电子设备研究所 北京 100083 北方电子设备研究所 北京 100083 军械工程学院信息工程系 河北 石家庄 050003 康涅狄格大学 计算机科学与工程系 斯托斯 康涅狄格州 美国 06269
内部模板攻击主要利用密码运行过程中处理不同密钥片段的旁路泄露进行密钥分析,克服了传统模板攻击需要获取模板密码设备的条件限制,相关研究是近年来国内外旁路攻击的热点.本文对内部模板攻击进行了三点改进:一是在数据预处理方面,对... 详细信息
来源: 评论
保护私有信息的动点距离判定协议及其推广
收藏 引用
北京邮电大学学报 2012年 第3期35卷 47-51页
作者: 耿涛 李海成 罗守山 贾哲 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 北京安码科技有限公司 北京100082 唐山师范学院计算机科学系 唐山063000
在半诚实模型下,利用安全点积协议设计出一个保护私有信息的向量相等性判定协议.基于保护私有信息的向量相等性判定协议设计出保护私有信息的两条直线上动点距离判定协议和n维空间中保护私有信息的两条直线上动点距离判定协议.对协议的... 详细信息
来源: 评论
二进制文件同源性检测的结构化相似度计算
收藏 引用
北京邮电大学学报 2012年 第3期35卷 56-60页
作者: 刘春红 郭涛 崔宝江 王建新 河南师范大学计算机与信息技术学院 河南新乡453007 北京邮电大学计算机学院 北京100876 中国信息安全测评中心 北京100085 北京林业大学信息学院 北京100083
提出了一种利用二进制文件的结构化信息进行软件同源性相似度计算的方法.针对克隆软件的特点,设计了基本块签名,在文件-函数-基本块的层次化结构基础上,构建了基于基本块属性和结构化信息的基本块相似度度量,利用函数的结构化信息构建... 详细信息
来源: 评论
模拟网络编码双向中继窃听信道安全性能分析
收藏 引用
北京邮电大学学报 2012年 第3期35卷 112-115页
作者: 原泉 李海成 周亚建 赵明峰 北京邮电大学信息安全中心 北京100876 唐山师范学院计算机科学系 河北唐山063000 电子科技大学计算机科学与工程学院 成都610054
分析了模拟网络编码双向中继窃听信道可达安全速率特性的影响因素.建立了存在一个窃听者的窃听信道模型,并推导了可达安全速率的表达式.通过对特定场景进行数值仿真和分析,结果表明:当窃听者位于某些范围内时,存在可达安全速率为零的情... 详细信息
来源: 评论
基于节点克隆的IEEE802.15.4协议动态安全检测技术
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1500-1506页
作者: 崔宝江 梁姝瑞 彭思维 郭祎嘉 北京邮电大学计算机学院 信息安全系北京100876 中国石化集团国际石油勘探开发有限公司信息部 北京100029
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing... 详细信息
来源: 评论