咨询与建议

限定检索结果

文献类型

  • 937 篇 期刊文献
  • 607 篇 会议
  • 87 篇 专利
  • 44 件 标准
  • 3 篇 成果

馆藏范围

  • 1,678 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,414 篇 工学
    • 750 篇 网络空间安全
    • 690 篇 计算机科学与技术...
    • 202 篇 信息与通信工程
    • 173 篇 软件工程
    • 155 篇 仪器科学与技术
    • 130 篇 电子科学与技术(可...
    • 59 篇 机械工程
    • 59 篇 控制科学与工程
    • 10 篇 材料科学与工程(可...
    • 6 篇 航空宇航科学与技...
    • 6 篇 公安技术
    • 3 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 矿业工程
  • 271 篇 管理学
    • 263 篇 管理科学与工程(可...
    • 9 篇 工商管理
    • 4 篇 公共管理
  • 110 篇 理学
    • 87 篇 数学
    • 23 篇 系统科学
    • 3 篇 物理学
    • 3 篇 统计学(可授理学、...
  • 99 篇 军事学
    • 98 篇 军队指挥学
  • 26 篇 经济学
    • 24 篇 应用经济学
    • 2 篇 理论经济学
  • 13 篇 艺术学
    • 13 篇 设计学(可授艺术学...
  • 11 篇 法学
    • 6 篇 法学
    • 3 篇 公安学
    • 2 篇 政治学
  • 7 篇 文学
    • 7 篇 新闻传播学
  • 6 篇 教育学
    • 6 篇 教育学
  • 4 篇 农学
  • 1 篇 哲学
  • 1 篇 历史学
  • 1 篇 医学

主题

  • 112 篇 网络安全
  • 80 篇 信息安全
  • 61 篇 信息隐藏
  • 59 篇 数字水印
  • 49 篇 计算机网络
  • 34 篇 身份认证
  • 32 篇 密码学
  • 30 篇 安全
  • 29 篇 入侵检测
  • 26 篇 无线传感器网络
  • 24 篇 电子商务
  • 23 篇 保密通信
  • 22 篇 数字签名
  • 21 篇 认证
  • 21 篇 风险评估
  • 20 篇 安全性
  • 19 篇 防火墙
  • 18 篇 鲁棒性
  • 17 篇 入侵检测系统
  • 16 篇 数字版权管理

机构

  • 1,668 篇 北京邮电大学
  • 83 篇 国家计算机网络与...
  • 78 篇 中国信息安全测评...
  • 36 篇 国家工业信息安全...
  • 35 篇 国家计算机网络应...
  • 33 篇 北京国泰信安科技...
  • 32 篇 灾备技术国家工程...
  • 30 篇 中国传媒大学
  • 28 篇 北京安码科技有限...
  • 26 篇 information secu...
  • 21 篇 中国电子技术标准...
  • 17 篇 中国人民公安大学
  • 16 篇 北京交通大学
  • 16 篇 华为技术有限公司
  • 16 篇 北方工业大学
  • 15 篇 武警北京指挥学院
  • 15 篇 西安电子科技大学
  • 15 篇 哈尔滨工业大学
  • 15 篇 中国信息通信研究...
  • 14 篇 北京电子科技学院

作者

  • 685 篇 杨义先
  • 251 篇 钮心忻
  • 119 篇 辛阳
  • 77 篇 胡正名
  • 74 篇 郑康锋
  • 70 篇 杨榆
  • 58 篇 马兆丰
  • 53 篇 谷利泽
  • 53 篇 徐国爱
  • 48 篇 徐国胜
  • 47 篇 张茹
  • 44 篇 周亚建
  • 38 篇 武斌
  • 35 篇 张淼
  • 32 篇 雷敏
  • 29 篇 李忠献
  • 29 篇 崔宝江
  • 28 篇 罗守山
  • 28 篇 胡影
  • 28 篇 张冬梅

语言

  • 1,677 篇 中文
  • 1 篇 英文
检索条件"机构=北京邮电大学126信箱信息安全中心"
1678 条 记 录,以下是61-70 订阅
排序:
通信线路特征提取方法、通信线路识别方法及装置
通信线路特征提取方法、通信线路识别方法及装置
收藏 引用
作者: 林格平 戚梦苑 沈亮 李娅强 刘发强 孙旭东 孙晓晨 宁珊 莫晓颜 王玉龙 100029 北京市朝阳区裕民路甲3号
本发明公开了一种通信线路特征提取方法、通信线路识别方法及装置。所述通信线路特征提取方法包括:获取主叫端与被叫端之间的通话音频;对所述通话音频进行处理,以去除所述通话音频中的人声音频;分别采用差分方法、频率划分方法和自... 详细信息
来源: 评论
路径计算单元通信协议技术要求
路径计算单元通信协议技术要求
收藏 引用
标准类型:行业标准
本文件规定了用于路径计算单元与路径计算客户端间的路径计算单元通信协议(PCEP)技术要求,内容包括路径计算单元通信协议的消息传输、协议流程、消息及对象格式等。本文件适用于支持PCEP协议的设备和系统
来源: 评论
价值共创视角下基础通信企业转型能力影响因素实证分析
收藏 引用
中国科技论坛 2020年 第1期 96-106页
作者: 孙楚 曾剑秋 董豪 北京邮电大学经济管理学院 北京100876 国家工业信息安全发展研究中心 北京100040
物联网、人工智能和5G时代的到来使中国基础通信企业转型迫在眉睫。本文基于价值共创理论,厘清中国基础通信企业转型的综合动因,构建基础通信企业转型影响因素指标体系。运用混合MCDM方法,将DEMATEL与ANP方法相结合,分析各因素间影响关... 详细信息
来源: 评论
网站安全测评服务安全评价要求
网站安全测评服务安全评价要求
收藏 引用
作者: 樊华 寇春晓 陆月明 锁延峰 李媛 何志明 杜霖 甘杰夫 胡石 郑潇潇 翟亚红 段静辉 阚明 刘珺珺 华铎 中国网络安全审查认证和市场监管大数据中心 北京邮电大学 中国电子科技集团公司第十五研究所 北京信息安全测评中心 北京红戎信安技术有限公司 北京安信多乐科技有限公司
标准类型:行业标准
本文件确立了网站安全测评服务的评价原则,规定了网站安全测评服务的评价方法、评价过程及评价内容。本文件适用于第三方评价机构对网站安全测评服务提供方的安全水平进行评估。网站安全测评服务提供方、网站安全测评服务需求方自行参...
来源: 评论
基于机器学习的Android应用组件暴露漏洞分析
收藏 引用
北京理工大学学报 2019年 第9期39卷 974-977页
作者: 邵帅 王眉林 陈冬青 王婷 姜鑫 中国信息安全测评中心 北京100085 北京邮电大学计算机学院 北京100876
现阶段已有很多Android应用软件的自动化漏洞检测方法,针对现有漏洞检测方案仍然依赖于先验知识并且误报率较高的问题,本文研究了基于机器学习的Android应用软件组件暴露漏洞的分析方法.在对Android应用软件结构进行全方位分析的基础上... 详细信息
来源: 评论
一种基于内容感知GAN的对抗样本生成方法
一种基于内容感知GAN的对抗样本生成方法
收藏 引用
作者: 刘建毅 张茹 田宇 李娟 李婧雯 100876 北京市海淀区西土城路10号
本发明公开一种基于内容感知GAN的对抗样本生成方法,在WGAN_GP的基础上改变训练过程,通过输入随机噪声直接生成有目标的对抗样本,增加内容特征提取部分,在不影响攻击效果的条件下约束生成样本的质量,使对抗样本能够尽量保留内容特... 详细信息
来源: 评论
疫情防控工作对我国应急管理信息系统建设的启示
收藏 引用
新型工业化 2021年 第10期11卷 179-181页
作者: 黄海波 陈大宇 北京邮电大学经济管理学院 国家工业信息安全发展研究中心
在数字化社会背景下,应急管理信息系统在应对各类重大突发事件,协调各方力量有效开展风险态势感知、信息报送通报、权威信息发布、网络舆论引导、应急指挥协调、恢复重建等方面发挥着关键的作用,作者通过跟踪、分析我国在本次新型冠状... 详细信息
来源: 评论
一种第三方库信息泄露检测方法及装置
一种第三方库信息泄露检测方法及装置
收藏 引用
作者: 徐国爱 张淼 魏然 宁华 刘海峰 徐国胜 张钦尧 100876 北京市海淀区西土城路10号
本说明书一个或多个实施例提供一种第三方库信息泄露检测方法及装置,包括在应用所调用的第三方库中,识别获取应用的信息的源点;从源点开始,追踪信息的处理路径,确定信息的宿点;如果宿点位于非应用中,判定信息经第三方库泄露;输... 详细信息
来源: 评论
基于第三方库的第三方流量识别方法、装置及设备
基于第三方库的第三方流量识别方法、装置及设备
收藏 引用
作者: 徐国爱 郭燕慧 魏然 宁华 刘海峰 徐国胜 尹志颖 100876 北京市海淀区西土城路10号
本公开提供一种基于第三方库的第三方流量识别方法、装置及设备,获取目标应用的特征信息,根据目标应用的特征信息和预先获取的第三方库的特征信息,确定目标应用中的第三方模块,获取目标应用的流量调用路径信息和第三方模块的路径信... 详细信息
来源: 评论
工业信息安全应急处置工具箱标准体系研究
收藏 引用
新型工业化 2021年 第10期11卷 29-31页
作者: 张晓帆 黄海波 朱丽娜 国家工业信息安全发展研究中心 北京邮电大学经济管理学院
作为工业信息安全保障体系的最后一道防线,工业信息安全应急工作的任务包括持续识别威胁、制定周密预案,快速发现事件、及时介入干预,深度排查分析、彻底清除隐患,细致调查溯源、追踪事件原因,恢复系统稳定、降低事件危害,全面安全加固... 详细信息
来源: 评论