咨询与建议

限定检索结果

文献类型

  • 304 篇 期刊文献
  • 82 篇 会议
  • 9 件 标准

馆藏范围

  • 395 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 360 篇 工学
    • 208 篇 计算机科学与技术...
    • 123 篇 网络空间安全
    • 80 篇 软件工程
    • 48 篇 信息与通信工程
    • 44 篇 仪器科学与技术
    • 31 篇 电子科学与技术(可...
    • 30 篇 控制科学与工程
    • 25 篇 机械工程
    • 8 篇 化学工程与技术
    • 5 篇 材料科学与工程(可...
    • 4 篇 公安技术
    • 3 篇 光学工程
    • 3 篇 生物医学工程(可授...
    • 2 篇 电气工程
    • 2 篇 生物工程
  • 81 篇 管理学
    • 78 篇 管理科学与工程(可...
    • 3 篇 图书情报与档案管...
  • 26 篇 理学
    • 12 篇 数学
    • 8 篇 化学
    • 3 篇 系统科学
    • 2 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 8 篇 教育学
    • 8 篇 教育学
  • 8 篇 艺术学
    • 8 篇 设计学(可授艺术学...
  • 4 篇 农学
    • 3 篇 植物保护
  • 3 篇 医学
    • 2 篇 药学(可授医学、理...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 1 篇 哲学
    • 1 篇 哲学

主题

  • 13 篇 网络安全
  • 13 篇 近红外光谱
  • 9 篇 隐私保护
  • 9 篇 深度学习
  • 8 篇 无线传感器网络
  • 8 篇 机器学习
  • 7 篇 密码学
  • 7 篇 计算机网络
  • 7 篇 信息安全
  • 6 篇 支持向量机
  • 6 篇 信息隐藏
  • 6 篇 药品鉴别
  • 5 篇 视频检索
  • 5 篇 图像分割
  • 5 篇 特征提取
  • 5 篇 数字水印
  • 5 篇 数字版权管理
  • 5 篇 访问控制
  • 4 篇 鲁棒性
  • 4 篇 数据安全

机构

  • 390 篇 北京邮电大学
  • 33 篇 桂林电子科技大学
  • 28 篇 中国信息安全测评...
  • 26 篇 清华大学
  • 24 篇 中国传媒大学
  • 19 篇 中国科学院信息工...
  • 15 篇 北京交通大学
  • 13 篇 国家计算机网络应...
  • 10 篇 信息内容安全技术...
  • 10 篇 北京工业大学
  • 9 篇 河南理工大学
  • 9 篇 北京工商大学
  • 9 篇 哈尔滨工业大学
  • 8 篇 中国电子技术标准...
  • 8 篇 北京理工大学
  • 8 篇 山东师范大学
  • 7 篇 中国食品药品检定...
  • 7 篇 曲阜师范大学
  • 7 篇 北京林业大学
  • 7 篇 西安电子科技大学

作者

  • 51 篇 杨义先
  • 32 篇 杨辉华
  • 29 篇 yang yi-xian
  • 20 篇 钮心忻
  • 19 篇 崔宝江
  • 18 篇 yang hui-hua
  • 16 篇 马兆丰
  • 13 篇 yang huihua
  • 13 篇 李灵巧
  • 13 篇 王健
  • 13 篇 黄玮
  • 12 篇 姜楠
  • 12 篇 方滨兴
  • 11 篇 刘振丙
  • 10 篇 li jian
  • 10 篇 niu xin-xin
  • 9 篇 李剑
  • 9 篇 杜军平
  • 9 篇 范文庆
  • 8 篇 潘耘

语言

  • 395 篇 中文
检索条件"机构=北京邮电大学 计算机学院信息安全系"
395 条 记 录,以下是1-10 订阅
排序:
Arm架构的分支预测器隐蔽信道研究
收藏 引用
信息安全学报 2025年 第1期10卷 1-16页
作者: 杨毅 吴凭飞 邱朋飞 王春露 赵路坦 张锋巍 王博 吕勇强 王海霞 汪东升 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100867 清华大学计算机科学与技术系 北京100084 中国科学院信息工程研究所 北京100093 南方科技大学计算机科学与工程系 深圳518055 飞腾信息技术有限公司 天津300459 清华大学北京信息科学与技术国家研究中心 北京100084 中关村实验室 北京100094
隐蔽信道是一种在不违背计算机当前安全策略的前提下,在进程间传递信息的攻击方式。共两个进程参与到隐蔽信道的构建中:木马进程和间谍进程,具有高权限的木马进程通过隐蔽信道向低权限的间谍进程传递信息以完成攻击。隐蔽信道的传输介... 详细信息
来源: 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
基于DCT和SVD的QR码数字水印算法
收藏 引用
红外与激光工程 2013年 第S2期42卷 304-311页
作者: 刘丽 周亚建 张斌 袁开国 丁海洋 郭玉翠 北京邮电大学信息安全中心 北京100876 中国信息安全产品测评认证中心 北京100876 北京邮电大学计算机学院 北京100876 北京邮电大学理学院 北京100876
以离散余弦变换(DCT)和矩阵奇异值分解(SVD)为基础,结合Quick Response(QR)码的高容量、高纠错特性,提出了一种适合QR码的强鲁棒性数字水印算法。首先,提取QR码图像中的寻像和分隔符图形,并进行高斯加噪模糊化处理,把得到的QR码灰度图... 详细信息
来源: 评论
Android平台环境自适应安全机制
收藏 引用
清华大学学报(自然科学版) 2013年 第12期53卷 1670-1675页
作者: 梁洪亮 董钰 阳晓宇 董国伟 刘书昌 北京邮电大学计算机学院 北京100876 中国信息安全测评中心 北京100085
该文提出了一种Android平台环境自适应的安全机制:EAdroid。该机制通过对Android统内核层和框架层的改造,为用户提供了易用的安全策略的定制方式,使得Android统框架层与内核层中的安全规则能够根据终端所处的环境上下文进行自适应... 详细信息
来源: 评论
基于污点信息的函数内存模糊测试技术研究
收藏 引用
清华大学学报(自然科学版) 2016年 第1期56卷 7-13页
作者: 崔宝江 王福维 郭涛 柳本金 北京邮电大学计算机学院 北京100876 中国信息安全测评中心 北京100085
针对二进制程序文件处理漏洞的挖掘,目前业界主流自动化方案为基于文件变异的模糊测试,但该方法盲目性高、代码覆盖率低、效率低下。为研究具有高针对性的测试方法,该文讨论了一种新型的函数内存模糊测试技术。该技术利用动态污点分析... 详细信息
来源: 评论
并行化智能模糊测试
收藏 引用
清华大学学报(自然科学版) 2014年 第1期54卷 14-19页
作者: 梁洪亮 阳晓宇 董钰 张普含 刘书昌 北京邮电大学计算机学院 北京100876 中国信息安全测评中心 北京100085
针对目前智能模糊测试技术中整体测试所需时间较长以及生成单个测试用例漏洞触发能力较弱的问题,该文提出了一种可用于并行化环境中的路径取反算法和一种加入随机数据的复合测试用例生成方式。该路径取反算法给每个测试用例赋予一个边... 详细信息
来源: 评论
Android运行时恶意行为检测模型研究
收藏 引用
北京邮电大学学报 2014年 第3期37卷 58-61,88页
作者: 董航 李祺 董枫 彭勇 徐国爱 北京邮电大学计算机学院信息安全中心 北京100876 中国信息安全测评中心 北京100085
为实现Android应用程序恶意行为的有效分析,提出了基于HMMs-SVM的程序行为分类模型,将隐马尔可夫模型(HMM)和支持向量机(SVM)相结合,以动态行为序列作为关键特征,对移动应用软件运行中的网络收发、文件访问等行为建模.该模型融合了HMM和... 详细信息
来源: 评论
基于符号执行提高缺陷分析的准确性研究
收藏 引用
北京理工大学学报 2020年 第4期40卷 382-385,395页
作者: 王眉林 张旖旎 李明月 邵帅 刘湿润 中国信息安全测评中心 北京100085 北京邮电大学计算机学院 北京100876
静态分析是检测软件代码缺陷和提升软件代码质量的有效方式.由于静态分析不实际运行代码,不能获取足够的运行时信息,因此分析结果的准确性有待提高.相比而言,符号执行技术能够模拟执行程序并收集大量的数据流信息,提升数据流分析的准确... 详细信息
来源: 评论
基于机器学习的Android应用组件暴露漏洞分析
收藏 引用
北京理工大学学报 2019年 第9期39卷 974-977页
作者: 邵帅 王眉林 陈冬青 王婷 姜鑫 中国信息安全测评中心 北京100085 北京邮电大学计算机学院 北京100876
现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上... 详细信息
来源: 评论
网络RAID存储统边界性能研究
收藏 引用
计算机研究与发展 2005年 第6期42卷 1039-1046页
作者: 崔宝江 刘军 王刚 刘璟 北京邮电大学信息安全中心 北京100876 南开大学计算机科学与技术系
目前针对网络存储统性能的研究大都集中在定性研究方面,缺乏有效的定量分析方法和模型.在有限容量闭合排队网络理论的基础上,提出了网络RAID存储统性能的定量分析模型.并提出了一种新的计算有限容量闭合排队网络统边界性能的分析... 详细信息
来源: 评论