咨询与建议

限定检索结果

文献类型

  • 350 篇 期刊文献
  • 105 篇 会议
  • 73 篇 专利
  • 61 件 标准
  • 1 篇 成果

馆藏范围

  • 590 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 421 篇 工学
    • 250 篇 计算机科学与技术...
    • 156 篇 网络空间安全
    • 91 篇 软件工程
    • 47 篇 信息与通信工程
    • 40 篇 仪器科学与技术
    • 29 篇 机械工程
    • 29 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 8 篇 化学工程与技术
    • 5 篇 公安技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 电气工程
    • 2 篇 光学工程
    • 2 篇 生物医学工程(可授...
  • 100 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 28 篇 理学
    • 13 篇 数学
    • 8 篇 化学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
    • 2 篇 临床医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学

主题

  • 16 篇 网络安全
  • 13 篇 近红外光谱
  • 12 篇 深度学习
  • 10 篇 信息安全
  • 8 篇 无线传感器网络
  • 8 篇 隐私保护
  • 8 篇 密码学
  • 8 篇 计算机网络
  • 7 篇 ipv6
  • 7 篇 机器学习
  • 6 篇 云计算
  • 6 篇 信息隐藏
  • 6 篇 电子商务
  • 6 篇 药品鉴别
  • 6 篇 访问控制
  • 5 篇 图像分割
  • 5 篇 数据安全
  • 5 篇 人工智能
  • 5 篇 安全
  • 5 篇 数字水印

机构

  • 566 篇 北京邮电大学
  • 83 篇 国家计算机网络与...
  • 66 篇 国家计算机网络应...
  • 35 篇 中国科学院信息工...
  • 33 篇 桂林电子科技大学
  • 32 篇 中国信息安全测评...
  • 29 篇 中国电子技术标准...
  • 26 篇 中国传媒大学
  • 22 篇 华为技术有限公司
  • 21 篇 哈尔滨工业大学
  • 20 篇 北京交通大学
  • 18 篇 上海计算机软件技...
  • 18 篇 西安电子科技大学
  • 18 篇 公安部第三研究所
  • 16 篇 重庆邮电大学
  • 15 篇 清华大学
  • 15 篇 中国信息通信研究...
  • 14 篇 西安邮电大学
  • 14 篇 中国科学院自动化...
  • 14 篇 国家工业信息安全...

作者

  • 65 篇 杨义先
  • 31 篇 杨辉华
  • 23 篇 钮心忻
  • 21 篇 崔宝江
  • 19 篇 张华
  • 18 篇 马严
  • 17 篇 方滨兴
  • 14 篇 袁玉宇
  • 14 篇 张旸旸
  • 14 篇 马兆丰
  • 14 篇 蔡立志
  • 14 篇 王健
  • 14 篇 涂腾飞
  • 13 篇 姜楠
  • 13 篇 胡芸
  • 13 篇 李灵巧
  • 13 篇 黄玮
  • 13 篇 时忆杰
  • 13 篇 龚家瑜
  • 12 篇 李剑

语言

  • 590 篇 中文
检索条件"机构=北京邮电大学计算机学院信息安全中心"
590 条 记 录,以下是381-390 订阅
排序:
二进制文件同源性检测的结构化相似度计算
收藏 引用
北京邮电大学学报 2012年 第3期35卷 56-60页
作者: 刘春红 郭涛 崔宝江 王建新 河南师范大学计算机与信息技术学院 河南新乡453007 北京邮电大学计算机学院 北京100876 中国信息安全测评中心 北京100085 北京林业大学信息学院 北京100083
提出了一种利用二进制文件的结构化信息进行软件同源性相似度计算的方法.针对克隆软件的特点,设计了基本块签名,在文件-函数-基本块的层次化结构基础上,构建了基于基本块属性和结构化信息的基本块相似度度量,利用函数的结构化信息构建... 详细信息
来源: 评论
模拟网络编码双向中继窃听信道安全性能分析
收藏 引用
北京邮电大学学报 2012年 第3期35卷 112-115页
作者: 原泉 李海成 周亚建 赵明峰 北京邮电大学信息安全中心 北京100876 唐山师范学院计算机科学系 河北唐山063000 电子科技大学计算机科学与工程学院 成都610054
分析了模拟网络编码双向中继窃听信道可达安全速率特性的影响因素.建立了存在一个窃听者的窃听信道模型,并推导了可达安全速率的表达式.通过对特定场景进行数值仿真和分析,结果表明:当窃听者位于某些范围内时,存在可达安全速率为零的情... 详细信息
来源: 评论
基于节点克隆的IEEE802.15.4协议动态安全检测技术
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1500-1506页
作者: 崔宝江 梁姝瑞 彭思维 郭祎嘉 北京邮电大学计算机学院 信息安全系北京100876 中国石化集团国际石油勘探开发有限公司信息部 北京100029
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing... 详细信息
来源: 评论
一种新的基于身份的公平离线电子现金方案
收藏 引用
计算机应用研究 2012年 第7期29卷 2668-2671页
作者: 崔巍 周玉建 梁建 周游胜 王尊亮 伍淳华 科学技术部信息中心 北京100862 重庆邮电大学计算机科学与技术学院 重庆400065 北京邮电大学计算机学院 北京100876 北京邮电大学信息安全中心 北京100876
为了设计安全、高效的电子现金方案,基于受限部分盲签名提出了一种新的基于身份的公平离线电子现金方案。该方案使用知识证明签名有效地构造了重复花费检测协议,并实现了货币追踪协议和货币所有者追踪协议,给出了不可伪造性、匿名性、... 详细信息
来源: 评论
多域环境下基于代理重加密的电子文档分发协议
收藏 引用
北京邮电大学学报 2012年 第5期35卷 81-84页
作者: 闫玺玺 马兆丰 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876 北京国泰信安科技有限公司 北京100086 河南理工大学计算机科学与技术学院 河南焦作454003
针对多域环境下电子文档安全管理,提出一种基于代理重加密机制的电子文档分发协议.该协议中引入代理服务器,由文档拥有者将数据加密后发送给半可信服务端,服务端对数据密文进行安全存储,同时对数据密文重加密后发送给用户.该方案避免了... 详细信息
来源: 评论
社会系统工程与国家治理体系现代化
收藏 引用
辽东学院学报(社会科学版) 2014年 第3期16卷 1-3页
作者: 黄顺基 吕志奎 钟义信 涂序彦 孟凯韬 金元浦 陈禹 王宏波 田鹏颖 任剑涛 杨光斌 张云飞 林坚 中国人民大学 厦门大学公共事务学院 北京邮电大学 北京科技大学计算机语系统科学所 中国人工智能学会 西北大学哲理数学研究所 中国人民大学国家发展与战略研究院社会系统工程研究中心 中国人民大学文学院 中国人民大学国发院社会系统工程研究中心 中国信息经济学会 西安交通大学马克思主义学院 西安交通大学社会工程研究中心 沈阳师范大学马克思主义学院 沈阳师范大学钱学森社会工程哲学研究院 中国人民大学国际关系学院 中国人民大学马克思主义学院
2014年3月30日,中国人民大学国家发展与战略研究院社会系统工程研究中心成立暨"社会系统工程与国家治理体系现代化"学术研讨会在中国人民大学逸夫会堂第一会议室举行,来自十余所高校和学术团体的专家、学者和一些媒体的代表... 详细信息
来源: 评论
基于非齐次泊松过程的深空骨干节点流量分析
收藏 引用
电波科学学报 2012年 第3期27卷 458-464,633页
作者: 王小波 周贤伟 宋俊德 北京科技大学计算机与通信工程学院通信工程系 北京100083 北京邮电大学计算机学院信息通信网络与服务工程中心 北京100876
在深空探测及通信中,由于通信距离及复杂深空环境的影响,使得通信难度较大,通信质量难以得到保证,组建深空通信网络是解决相关问题的有效途径。而深空骨干网作为深空通信网络的重要组成部分,其组成节点承担了较为繁重的数据转发服务请求... 详细信息
来源: 评论
基于稳定闭域的异构无线网络混合路由策略
收藏 引用
通信学报 2012年 第9期33卷 95-104页
作者: 李陟 姜怡 李千目 刘凤玉 北京邮电大学信息与通信工程学院 北京100876 南京理工大学计算机科学与技术学院 江苏南京210094 北京启明星辰信息安全技术有限公司 北京100193
分析了异构的网络模型,并提出了一种基于MANET稳定闭域的混合路由策略,使得基于该路由策略设计的路由协议能够实时地根据本地拓扑状态进行转换,在稳定闭域内使用AODV提高路由转发的效率。当数据分组转发到闭域边界后,将转换为改进的Prop... 详细信息
来源: 评论
基于电信运营商桌面虚拟化系统的安全性分析与研究
收藏 引用
计算机科学 2012年 第S2期39卷 239-242页
作者: 贾斌 吴永娟 何进 北京邮电大学计算机学院 北京100876 北京邮电大学信息网络中心 北京100876 北京电信规划设计院有限公司 北京100048
桌面虚拟化作为虚拟化的热门技术之一,近几年已经开始成为电信运营商云计算的切入点,并在某些小规模试点工程中取得成功。使用桌面虚拟化的好处显而易见,其中虚拟桌面较之传统桌面在安全性上就有了极大的提高,但是毕竟计算模式发生了根... 详细信息
来源: 评论
基于动态知识关联的科技项目库管理
基于动态知识关联的科技项目库管理
收藏 引用
信息系统协会中国分会第五届学术年会
作者: 赵燕平 张华平 马宝君 赵辉 北京理工大学管理与经济学院 北京100081 北京理工大学计算机学院 北京100081 北京邮电大学经济管理学院 北京100876 中国科学技术信息研究所资源共享与促进中心 北京100039
随着中国经济地位和创新能力的提升,中国的科技项目投资逐年大幅提增,中国的科技成果贡献也将对国际科技和环境都产生不可估量的影响.基于此,本文尝试建立大数据背景下的中国的项目库及其与国际关联的项目知识动态分析与集成挖掘工具,... 详细信息
来源: 评论