咨询与建议

限定检索结果

文献类型

  • 348 篇 期刊文献
  • 105 篇 会议
  • 73 篇 专利
  • 59 件 标准
  • 1 篇 成果

馆藏范围

  • 586 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 419 篇 工学
    • 249 篇 计算机科学与技术...
    • 155 篇 网络空间安全
    • 90 篇 软件工程
    • 46 篇 信息与通信工程
    • 40 篇 仪器科学与技术
    • 29 篇 机械工程
    • 29 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 8 篇 化学工程与技术
    • 4 篇 材料科学与工程(可...
    • 4 篇 电气工程
    • 4 篇 公安技术
    • 2 篇 光学工程
    • 2 篇 生物医学工程(可授...
  • 100 篇 管理学
    • 98 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 28 篇 理学
    • 13 篇 数学
    • 8 篇 化学
    • 4 篇 系统科学
    • 2 篇 物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 医学
    • 2 篇 临床医学
    • 2 篇 药学(可授医学、理...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 文学

主题

  • 16 篇 网络安全
  • 13 篇 近红外光谱
  • 12 篇 深度学习
  • 10 篇 信息安全
  • 8 篇 无线传感器网络
  • 8 篇 隐私保护
  • 8 篇 密码学
  • 8 篇 计算机网络
  • 7 篇 ipv6
  • 6 篇 云计算
  • 6 篇 信息隐藏
  • 6 篇 电子商务
  • 6 篇 药品鉴别
  • 6 篇 访问控制
  • 6 篇 机器学习
  • 5 篇 图像分割
  • 5 篇 数据安全
  • 5 篇 人工智能
  • 5 篇 安全
  • 5 篇 数字水印

机构

  • 562 篇 北京邮电大学
  • 82 篇 国家计算机网络与...
  • 66 篇 国家计算机网络应...
  • 34 篇 中国科学院信息工...
  • 33 篇 桂林电子科技大学
  • 32 篇 中国信息安全测评...
  • 29 篇 中国电子技术标准...
  • 26 篇 中国传媒大学
  • 21 篇 华为技术有限公司
  • 21 篇 哈尔滨工业大学
  • 19 篇 北京交通大学
  • 18 篇 上海计算机软件技...
  • 18 篇 西安电子科技大学
  • 16 篇 重庆邮电大学
  • 16 篇 公安部第三研究所
  • 15 篇 清华大学
  • 14 篇 西安邮电大学
  • 14 篇 中国科学院自动化...
  • 14 篇 国家工业信息安全...
  • 13 篇 蚂蚁科技集团股份...

作者

  • 65 篇 杨义先
  • 31 篇 杨辉华
  • 23 篇 钮心忻
  • 21 篇 崔宝江
  • 18 篇 马严
  • 18 篇 张华
  • 17 篇 方滨兴
  • 14 篇 袁玉宇
  • 14 篇 张旸旸
  • 14 篇 马兆丰
  • 14 篇 蔡立志
  • 14 篇 王健
  • 14 篇 涂腾飞
  • 13 篇 姜楠
  • 13 篇 胡芸
  • 13 篇 李灵巧
  • 13 篇 黄玮
  • 13 篇 时忆杰
  • 13 篇 龚家瑜
  • 12 篇 李剑

语言

  • 586 篇 中文
检索条件"机构=北京邮电大学计算机学院信息安全中心"
586 条 记 录,以下是51-60 订阅
排序:
一种面向微内核操作系统的权能机制设计
收藏 引用
小型微型计算机系统 2023年 第11期44卷 2610-2618页
作者: 姜博 张艺川 易力 王雷 姜哲 邹仕洪 北京航空航天大学计算机学院软件开发环境国家重点实验室 北京100191 元心信息科技集团有限公司 北京100013 北京邮电大学网络空间安全学院 北京100876
当今主流操作系统通常采用访问控制列表的方式进行权限管理,但对于现实中多级权限传递的场景,由于用户主体和资源客体数量庞大,访问控制列表方式无法解决代理混淆问题.权能是对操作系统中进程所拥有的资源的一种描述.一方面,进程在访问... 详细信息
来源: 评论
人工智能、数字权力与大国博弈
收藏 引用
信息安全与通信保密 2023年 第8期 1-9页
作者: 苗争鸣 陈嘉澍 聂正楠 于烨 清华大学战略与安全研究中心 北京100084 北京邮电大学计算机学院 北京100876 清华大学中美关系研究中心 北京100084
当前,全球数字化浪潮推动数字权力兴起,引发国际权力博弈模式变化,即大国从传统地缘政治物理竞争,转向数字空间的虚拟竞争。大国将物理世界的冲突矛盾逐步延展至数字空间,且围绕数字权力展开权力竞争。研究分析大国展开数字权力博弈的... 详细信息
来源: 评论
ARM处理器分支预测漏洞分析测评及新漏洞发现
收藏 引用
西安交通大学学报 2021年 第7期55卷 71-78页
作者: 王春露 田瑞冬 赵旭 吕勇强 汪东升 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京信息科技大学计算机学院 北京100192 清华大学北京信息科学与技术国家研究中心 北京100084 清华大学计算机科学与技术系 北京100084
针对ARM处理器上的分支预测漏洞研究不全面、不深入等问题,提出了一种分支预测漏洞测评方法。通过对分支预测漏洞的攻击过程进行研究,提炼了分支预测漏洞的6步骤攻击模型。根据分支预测漏洞攻击利用的微体系结构和针对的地址空间,将现... 详细信息
来源: 评论
大规模群体攻击流量的攻击团伙识别方法及相关设备
大规模群体攻击流量的攻击团伙识别方法及相关设备
收藏 引用
作者: 何能强 雷君 龙泉 张华 王华伟 涂腾飞 齐坚钧 季莹莹 郑勤健 王森淼 张耀武 崔栋 马敏燕 刘思琦 100029 北京市朝阳区裕民路甲3号
本申请提供一种大规模群体攻击流量的攻击团伙识别方法及相关设备。该方法包括:获取预设时间攻击流量的日志数据,并对日志数据进行预处理,得到预处理数据;根据预处理数据建立关系字典,并根据关系字典构建交换矩阵模型;对交换矩阵... 详细信息
来源: 评论
最小角回归结合竞争性自适应重加权采样的近红外光谱波长选择
收藏 引用
光谱学与光谱分析 2021年 第6期41卷 1782-1788页
作者: 路皓翔 张静 李灵巧 刘振丙 杨辉华 冯艳春 尹利辉 桂林电子科技大学计算机与信息安全学院 广西桂林541004 桂林电子科技大学商学院 广西桂林541004 北京邮电大学人工智能学院 北京100876 中国食品药品检定研究院 北京100050
近红外光谱分析技术对检测样品无损伤且检测速度快、精度高,因此被广泛应用在了药品检测、石油化工等领域,尤其近年来机器学习和深度学习建模方法的深入应用使其具备了更准确的检测性能。然而,样品的近红外光谱数据具有比较高的维度且... 详细信息
来源: 评论
深度学习数据窃取攻击在数据沙箱模式下的威胁分析与防御方法研究
收藏 引用
通信学报 2021年 第11期42卷 133-144页
作者: 潘鹤中 韩培义 向夏雨 段少明 庄荣飞 刘川意 北京邮电大学网络空间安全学院 北京100876 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 鹏城实验室网络空间安全中心 广东深圳518066
详细分析了数据沙箱模式下,深度学习数据窃取攻击的威胁模型,量化评估了数据处理阶段和模型训练阶段攻击的危害程度和鉴别特征。针对数据处理阶段的攻击,提出基于模型剪枝的数据泄露防御方法,在保证原模型可用性的前提下减少数据泄露量... 详细信息
来源: 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
基于像素校正的编解码多聚焦图像融合网络
收藏 引用
计算机仿真 2021年 第12期38卷 424-429页
作者: 王杰 赵文义 潘细朋 杨辉华 北京邮电大学自动化学院 北京100876 桂林电子科技大学计算机与信息安全学院 广西桂林541004
聚焦区域边缘的精确提取是多聚焦图像融合的研究难点,现有的融合方法普遍存在融合图像边界模糊、关键信息丢失等问题。为解决上述问题,提出了一种基于编解码网络的多聚焦图像融合方法。首先,利用公开数据集构建一个带有精细标注的模拟... 详细信息
来源: 评论
抗恶意敌手的保密关联挖掘方案
收藏 引用
计算机工程与设计 2023年 第11期44卷 3258-3265页
作者: 刘新 徐阳 李宝山 弓彦章 罗丹 内蒙古科技大学信息工程学院 内蒙古包头014010 北京邮电大学网络空间安全学院 北京100876 包头市纪委监委信息网络技术中心 内蒙古包头014030 天津仁爱学院计算机科学与技术系 天津301636
为防止在数据挖掘中泄漏隐私数据,利用安全多方计算在数据挖掘中对隐私数据进行保密计算,得到正确结果,保证隐私数据的安全。大多数的安全多方计算模型是半诚实模型,而在现实生活中难免存在恶意行为,分析现有保密关联挖掘方案中可能存... 详细信息
来源: 评论
基于近红外光谱和变分自编码建模鉴别多类药物
收藏 引用
光谱学与光谱分析 2020年 第12期40卷 3946-3952页
作者: 郑安兵 杨辉华 潘细朋 尹利辉 冯艳春 北京邮电大学自动化学院 北京100876 桂林电子技术大学计算机科学与信息安全学院 广西桂林541004 中国食品药品检定研究院 北京100050
不同厂商(品牌)的药品仍存在一定的差异,价格不同,有销售商家用低廉药物产品换上假的大品牌包装在市场上高价销售。无专利药品或无生产、销售(如走私进口药)许可资质的药品也有可能贴上伪造的正规品牌包装在市场上出售。这些药品逃避药... 详细信息
来源: 评论