咨询与建议

限定检索结果

文献类型

  • 48 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 49 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 48 篇 工学
    • 28 篇 信息与通信工程
    • 21 篇 计算机科学与技术...
    • 16 篇 仪器科学与技术
    • 16 篇 电子科学与技术(可...
    • 12 篇 网络空间安全
    • 5 篇 软件工程
    • 2 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 3 篇 理学
    • 2 篇 系统科学
    • 1 篇 物理学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 10 篇 5g
  • 7 篇 网络功能虚拟化
  • 3 篇 6g
  • 3 篇 通信感知一体化
  • 3 篇 服务功能链
  • 3 篇 d2d通信
  • 2 篇 虚拟化演进分组核...
  • 2 篇 恶意程序
  • 2 篇 遗传算法
  • 2 篇 区块链
  • 2 篇 网络虚拟化
  • 2 篇 虚拟网络功能部署
  • 2 篇 在线社会网络
  • 2 篇 物理层安全
  • 2 篇 相似性
  • 2 篇 复杂网络
  • 2 篇 虚拟网络功能
  • 2 篇 迁移
  • 2 篇 网络切片
  • 2 篇 链路预测

机构

  • 35 篇 移动互联网安全技...
  • 27 篇 北京邮电大学
  • 20 篇 国家数字交换系统...
  • 4 篇 可信分布式计算与...
  • 3 篇 东南大学
  • 2 篇 国家计算机网络应...
  • 1 篇 移动互联网安全技...
  • 1 篇 中国电子科技集团...
  • 1 篇 无线通信测试技术...
  • 1 篇 中国信息安全测评...
  • 1 篇 中国人民解放军战...
  • 1 篇 重庆邮电大学
  • 1 篇 链网融合技术教育...
  • 1 篇 北京师范大学
  • 1 篇 北京华夏信安科技...
  • 1 篇 哈尔滨工业大学
  • 1 篇 通信网信息传输与...
  • 1 篇 中关村实验室
  • 1 篇 中国民航信息网络...
  • 1 篇 中国电力科学研究...

作者

  • 10 篇 汤红波
  • 9 篇 王晓雷
  • 9 篇 tang hongbo
  • 8 篇 liu caixia
  • 8 篇 刘彩霞
  • 8 篇 wang xiaolei
  • 6 篇 赵宇
  • 6 篇 黄开枝
  • 6 篇 季新生
  • 6 篇 zhao yu
  • 5 篇 li lingshu
  • 5 篇 袁泉
  • 5 篇 yuan quan
  • 5 篇 李凌书
  • 5 篇 孙松林
  • 4 篇 王琛
  • 4 篇 lu ganqiang
  • 4 篇 卢干强
  • 4 篇 陶小峰
  • 4 篇 崔宝江

语言

  • 49 篇 中文
检索条件"机构=移动互联网安全技术国家工程实验室,北京 100876"
49 条 记 录,以下是21-30 订阅
排序:
基于程序双维度特征的恶意程序相似性分析
收藏 引用
计算机工程与应用 2021年 第1期57卷 118-125页
作者: 任益辰 肖达 北京邮电大学网络空间安全学院 北京100876 移动互联网安全技术国家工程实验室 北京100876
网络空间中充斥着大量的恶意代码,其中大部分恶意程序都不是攻击者自主开发的,而是在以往版本的基础上进行改动或直接组合多个恶意代码,因此在恶意程序检测中,相似性分析变的尤为重要。研究人员往往单一种类的信息对程序相似性进行分析... 详细信息
来源: 评论
智简无线网络赋能行业应用
收藏 引用
北京邮电大学学报 2020年 第6期43卷 1-9页
作者: 张平 许晓东 韩书君 牛凯 许文俊 兰岳恒 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学移动互联网安全技术国家工程实验室 北京100876 北京邮电大学泛网无线通信教育部重点实验室 北京100876 北京邮电大学理学院 北京100876
针对第5代移动通信系统赋能行业应用时在通信、控制、计算与安全方面面临的需求和挑战,提出了面向行业应用赋能的移动通信系统向第6代移动通信系统演进的形式——智简无线网络.基于信息论并以系统论为指导,强调利用语义信息的原生智能... 详细信息
来源: 评论
无线通信中的快时变信道建模
收藏 引用
数学的实践与认识 2015年 第14期45卷 212-223页
作者: 元天鹏 蒋琴艳 宋恒国 崔琪楣 张鹏 北京邮电大学移动互联网安全技术国家工程实验室 北京100876 北京邮电大学理学院 北京100876
移动通信网络连接环境复杂多变,对实现高速宽带数据传递提出了更高的要求和挑战.在高速移动环境下,无线通信信道会发生快速变化,传统的基于导频的信道估计将占用过多传输资源,降低传输效率.基于基扩展模型对无线通信中快时变信道建模,... 详细信息
来源: 评论
基于抖音平台的在线短视频流行度建模研究
收藏 引用
电子科技大学学报 2021年 第5期50卷 774-781页
作者: 钟志豪 肖井华 吴晔 王笑尘 北京邮电大学理学院 北京海淀区100876 北京师范大学新闻传播学院 北京海淀区100875 北京邮电大学移动互联网安全技术国家工程实验室 北京海淀区100876
该文分析了“抖音”短视频平台上近1000条短视频播放量的演变模式,由统计规律发现短视频的播放量累计曲线存在两种时变模式——单梯度和多梯度传播模式;为进一步探究不同传播模式产生的原因,该文分析了用户点赞行为和评论情感倾向与播... 详细信息
来源: 评论
一种基于动态规划的vEPC服务功能链部署方法
收藏 引用
计算机应用研究 2018年 第7期35卷 2106-2109页
作者: 王琛 汤红波 游伟 袁泉 牛犇 国家数字交换系统工程技术研究中心 郑州450002 移动互联网安全技术国家工程实验室 北京100876
5G移动通信网虚拟化场景下,如何高效部署核心网服务功能链是实现虚拟化演进分组核心网业务高效部署的关键问题。针对现有部署方法难以满足移动通信低时延业务需求的问题,提出了一种基于动态规划的服务功能链部署方法。该方法通过解决相... 详细信息
来源: 评论
基于区块链的轻量化移动自组网认证方案
收藏 引用
网络与信息安全学报 2020年 第4期6卷 14-22页
作者: 张勖 马欣 北京邮电大学网络空间安全学院 北京100876 移动互联网安全技术国家工程实验室 北京100876 北京邮电大学网络教育学院 北京100876
为了解决现有认证方式无法追踪恶意节点、集中式认证中心易受攻击的问题,基于区块链技术的去中心化、防篡改、可追溯特点,提出了一种分布式轻量化移动自组网认证方案。该方案包括对等网络建立、认证账本设计和共识机制选择,并分析讨论... 详细信息
来源: 评论
4G电信网络协议Fuzzing测试技术研究综述
收藏 引用
通信技术 2016年 第2期49卷 123-129页
作者: 熊琦 许源 张宝峰 刘晖 郭颖 张骁 王峰 中国信息安全测评中心 北京100085 移动互联网安全技术国家工程实验室 北京100876
随着4G-LTE网络和移动互联网技术的兴起,网络IP化已经成为未来电信网络的演进趋势。全IP化的电信网络一旦与互联网连接,不可避免会遭受来自外界的网络攻击。很多研究者开始对4G-LTE网络,特别是协议的安全性展开研究,脆弱性分析是其中较... 详细信息
来源: 评论
以物理层安全技术增强手机通信安全
收藏 引用
保密科学技术 2015年 第5期 25-28页
作者: 陶小峰 李娜 北京邮电大学移动互联网安全技术国家工程实验室
1引言随着4G移动通信的普及和Wi-F i热点的大量覆盖,移动互联网愈发深入人们的日常生活。手机作为移动互联网的主要接入终端,扮演着日益重要的角色。从传统的电话、短信,到现在的手机邮件、微信、支付宝钱包、滴滴打车、手机导航等多样... 详细信息
来源: 评论
基于程序基因的恶意程序预测技术.
收藏 引用
网络与信息安全学报 2018年 第8期4卷 21-30页
作者: 肖达 刘博寒 崔宝江 王晓晨 张索星 北京邮电大学网络空间安全学院 北京100876 移动互联网安全技术国家工程实验室 北京100876
随着互联网技术日益成熟,恶意程序呈现出爆发式增长趋势。面对无源码恶意性未知的可执行文件,当前主流恶意程序检测多采用基于相似性的特征检测,缺少对恶意性来源的分析。基于该现状,定义了程序基因概念,设计并实现了通用的程序基因提... 详细信息
来源: 评论
软件定义网络抗拒绝服务攻击的流表溢出防护
收藏 引用
通信学报 2023年 第2期44卷 1-11页
作者: 王东滨 吴东哲 智慧 郭昆 张勖 时金桥 张宇 陆月明 北京邮电大学网络空间安全学院 北京100876 链网融合技术教育部工程研究中心 北京100876 中国民航信息网络股份有限公司 北京100190 移动互联网安全技术国家工程研究中心 北京100876 中关村实验室 北京100094 哈尔滨工业大学网络空间安全学院 黑龙江哈尔滨150001 鹏城实验室网络空间安全研究中心 广东深圳518055
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则... 详细信息
来源: 评论