咨询与建议

限定检索结果

文献类型

  • 350 篇 期刊文献
  • 105 篇 会议
  • 73 篇 专利
  • 61 件 标准
  • 1 篇 成果

馆藏范围

  • 590 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 421 篇 工学
    • 250 篇 计算机科学与技术...
    • 156 篇 网络空间安全
    • 91 篇 软件工程
    • 47 篇 信息与通信工程
    • 40 篇 仪器科学与技术
    • 29 篇 机械工程
    • 29 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 8 篇 化学工程与技术
    • 5 篇 公安技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 电气工程
    • 2 篇 光学工程
    • 2 篇 生物医学工程(可授...
  • 100 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 28 篇 理学
    • 13 篇 数学
    • 8 篇 化学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
    • 2 篇 临床医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学

主题

  • 16 篇 网络安全
  • 13 篇 近红外光谱
  • 12 篇 深度学习
  • 10 篇 信息安全
  • 8 篇 无线传感器网络
  • 8 篇 隐私保护
  • 8 篇 密码学
  • 8 篇 计算机网络
  • 7 篇 ipv6
  • 7 篇 机器学习
  • 6 篇 云计算
  • 6 篇 信息隐藏
  • 6 篇 电子商务
  • 6 篇 药品鉴别
  • 6 篇 访问控制
  • 5 篇 图像分割
  • 5 篇 数据安全
  • 5 篇 人工智能
  • 5 篇 安全
  • 5 篇 数字水印

机构

  • 566 篇 北京邮电大学
  • 83 篇 国家计算机网络与...
  • 66 篇 国家计算机网络应...
  • 35 篇 中国科学院信息工...
  • 33 篇 桂林电子科技大学
  • 32 篇 中国信息安全测评...
  • 29 篇 中国电子技术标准...
  • 26 篇 中国传媒大学
  • 22 篇 华为技术有限公司
  • 21 篇 哈尔滨工业大学
  • 20 篇 北京交通大学
  • 18 篇 上海计算机软件技...
  • 18 篇 西安电子科技大学
  • 18 篇 公安部第三研究所
  • 16 篇 重庆邮电大学
  • 15 篇 清华大学
  • 15 篇 中国信息通信研究...
  • 14 篇 西安邮电大学
  • 14 篇 中国科学院自动化...
  • 14 篇 国家工业信息安全...

作者

  • 65 篇 杨义先
  • 31 篇 杨辉华
  • 23 篇 钮心忻
  • 21 篇 崔宝江
  • 19 篇 张华
  • 18 篇 马严
  • 17 篇 方滨兴
  • 14 篇 袁玉宇
  • 14 篇 张旸旸
  • 14 篇 马兆丰
  • 14 篇 蔡立志
  • 14 篇 王健
  • 14 篇 涂腾飞
  • 13 篇 姜楠
  • 13 篇 胡芸
  • 13 篇 李灵巧
  • 13 篇 黄玮
  • 13 篇 时忆杰
  • 13 篇 龚家瑜
  • 12 篇 李剑

语言

  • 590 篇 中文
检索条件"机构=北京邮电大学计算机学院信息安全中心"
590 条 记 录,以下是441-450 订阅
排序:
下一代网络安全问题战略对策研究
收藏 引用
信息网络安全 2011年 第11期 14-17页
作者: 谢丰 彭勇 陈思聪 金海菲 李剑 中国信息安全测评中心隐患分析实验室 北京100083 北京邮电大学计算机学院 北京100876 猎讯科技(北京)有限公司 北京100029
文章为了全面分析下一代网络中的安全隐患,并提出相应的对策和建议,对下一代网络关键技术进行了全面深入地分析。在下一代网络潜在隐患的分析过程中,重点探讨了IPv6在PKI系统、IPv6协议自身的和IPv4向IPv6过渡过程中以及移动IPv6可能出... 详细信息
来源: 评论
基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置
基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置
收藏 引用
作者: 张冬梅 闫丹凤 王鲁华 舒敏 周春燕 钟金鑫 邓明 100029 北京市朝阳区裕民路甲3号
一种基于沙箱技术的客户端蜜罐网页恶意代码检测方法及装置,本发明装置设有服务端单元、客户端管理单元和检测单元,在与web服务器的实时交互过程中,该装置通过监控浏览器行为的变化来检测网页恶意代码。其检测方法是:服务端单元先... 详细信息
来源: 评论
基于构件的多源异构数据集成技术研究
收藏 引用
山东科学 2011年 第5期24卷 63-66,75页
作者: 马倩 曹宝香 马兆丰 芦效峰 曲阜师范大学计算机科学学院 山东日照276826 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
为解决异构数据源共享问题,研究了基于中介器/包装器(Mediator/Wrapper)的多源异构数据的集成方法,提出了基于构件的多源异构数据集成体系结构,可以将异构数据源的查询以构件的方式实现。充分利用网构构件的自适应性,通过模块的自主组... 详细信息
来源: 评论
针对电子银行的网络钓鱼攻击及其防范策略
收藏 引用
信息网络安全 2011年 第7期 1-3页
作者: 吕述望 王昭顺 李剑 陈孟英 中国科学院研究生院信息安全国家重点实验室 北京100039 北京科技大学计算机与通信工程学院 北京100083 北京邮电大学计算机学院 北京100875 北京宏基恒信科技有限责任公司 北京100044
为了更好地防范针对电子银行的网络钓鱼攻击,该文深入分析了目前网络上流行的针对电子银行的网络钓鱼攻击技术及其危害,给出了从技术措施和社会范畴两方面来防范针对电子银行的网络钓鱼攻击策略与方法,该策略和方法的实施可以有效保护... 详细信息
来源: 评论
图像分割的一种自适应蚁群算法研究
图像分割的一种自适应蚁群算法研究
收藏 引用
2011 AASRI Conference on Applied Information Technology(AASRI-AIT 2011)
作者: 王大鹏 李睿凡 汪秉文 华中科技大学控制科学与工程系 国家电力监管委员会信息中心 北京邮电大学计算机学院
提出了一种基于自适应进化的蚁群算法应用于图像分割问题。该算法将确定性选择与随机性选择相结合,并且在最优解的搜索过程中自适应地调整确定性选择的概率。当进化到一定代数后,对路径上的信息素作动态调整,缩小最好和最差路径上信息... 详细信息
来源: 评论
基于改进CURE聚类算法的无监督异常检测方法
收藏 引用
通信学报 2010年 第7期31卷 18-23,32页
作者: 周亚建 徐晨 李继国 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 河海大学计算机与信息学院 江苏南京210098
提出了一种基于改进的CURE聚类算法的无监督异常检测方法。在保证原有CURE聚类算法性能不变的条件下,通过对其进行合理的改进获得更加理想的簇,也为建立正常行为模型提供了更加纯净的正常行为数据。在建模过程中,提出了一种新的基于超... 详细信息
来源: 评论
评价离散度敏感的P2P交易系统信任模型
收藏 引用
电子科技大学学报 2010年 第3期39卷 425-429页
作者: 陈爱国 徐国爱 杨义先 电子科技大学计算机科学与工程学院 成都611731 北京邮电大学灾备技术国家工程实验室 北京海淀区100876 北京邮电大学信息安全中心 北京海淀区100876
提出了一种评价离散度敏感的P2P电子交易系统信任模型,该模型引入了基于推荐节点数量和推荐信息离散程度的全局声誉信度概念,以及直接声誉的相对信度概念,并给出了基于信度的信任度计算方法。通过仿真实验和分析,验证了该信任模型的有... 详细信息
来源: 评论
基于SMS的移动环境中的高效服务访问认证协议
收藏 引用
北京工业大学学报 2010年 第2期36卷 268-273页
作者: 王健 姜楠 李晖 钮心忻 杨义先 北京邮电大学数字内容研究中心信息处理与智能技术重点实验室 北京100876 北京交通大学计算机学院 北京100044 北京工业大学计算机学院 北京100124
为了实现移动环境中各种应用服务的安全性,提出了一种移动环境中的分布式服务访问认证协议.该协议基于短消息服务的普遍性,使用短消息服务承载认证消息,实现了多用户和多服务间的双向实体认证,移动终端仅需向应用服务器发送1条短消息就... 详细信息
来源: 评论
基于净图描述的通用隐写分析技术
收藏 引用
计算机学报 2010年 第3期33卷 569-579页
作者: 毛家发 林家骏 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 上饶师范学院数学计算机系 江西上饶334001 华东理工大学信息与控制学院 上海200237
针对互联网上大量的隐写软件利用数字图像隐藏秘密消息,文中提出了基于净图描述的通用隐写分析技术.这种隐写分析技术能有效地检测出图像是否含秘密信息,通过提取两种新颖特征,即纹理特征和虚特征值分解(IED)特征,对净图进行完整的定量... 详细信息
来源: 评论
安全两方向量优势统计协议及其应用
收藏 引用
电子学报 2010年 第11期38卷 2573-2577页
作者: 刘文 罗守山 王永滨 中国传媒大学计算机学院 北京100024 中国传媒大学广播电视信息安全与安全播出研究所 北京100024 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876 北京邮电大学网络与信息攻防技术教育部重点实验室 北京100876 灾备技术国家工程实验室 北京100876
安全两方向量优势统计问题是百万富翁问题的推广问题,用于两方在不泄漏自己保密向量信息的前提下统计出满足大于关系的分量的数目.本文在半诚实模型下利用加同态加密体制解决了安全两方向量优势统计问题,分析了该解决方案的正确性,安全... 详细信息
来源: 评论