您的位置: 专家智库 > >

北京邮电大学计算机学院网络与信息攻防技术教育部重点实验室

作品数:81 被引量:323H指数:10
相关作者:陆峰张世栋更多>>
相关机构:中国地质大学计算机学院曲阜师范大学计算机科学学院北京大学软件与微电子学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 69篇期刊文章
  • 12篇会议论文

领域

  • 56篇自动化与计算...
  • 24篇电子电信

主题

  • 17篇网络
  • 9篇通信
  • 7篇水印
  • 6篇签名
  • 6篇网络安全
  • 6篇密码
  • 5篇信息隐藏
  • 4篇应急通信
  • 4篇数字版权
  • 4篇数字版权管理
  • 4篇数字水印
  • 3篇隐写
  • 3篇隐写分析
  • 3篇应急通信网
  • 3篇应急通信网络
  • 3篇用户
  • 3篇通信网
  • 3篇通信网络
  • 3篇自组织
  • 3篇无线

机构

  • 81篇北京邮电大学
  • 7篇天津市国瑞数...
  • 6篇灾备技术国家...
  • 4篇北京国泰信安...
  • 4篇北京安码科技...
  • 3篇曲阜师范大学
  • 2篇北京大学
  • 2篇河南理工大学
  • 2篇北京工业大学
  • 2篇清华大学
  • 2篇河南工业大学
  • 2篇上饶师范学院
  • 2篇中国地质大学
  • 2篇中国人民解放...
  • 2篇华北计算技术...
  • 2篇天柏宽带网络...
  • 1篇北方工业大学
  • 1篇公安部第一研...
  • 1篇河海大学
  • 1篇华东理工大学

作者

  • 47篇杨义先
  • 29篇钮心忻
  • 10篇马兆丰
  • 10篇辛阳
  • 10篇郑康锋
  • 9篇李忠献
  • 7篇罗守山
  • 6篇胡正名
  • 6篇谷利泽
  • 5篇周亚建
  • 5篇徐国爱
  • 4篇杨榆
  • 4篇王枞
  • 4篇魏更宇
  • 4篇张茹
  • 4篇黄玮
  • 3篇李锐
  • 3篇朱洪亮
  • 3篇卿斯汉
  • 3篇彭维平

传媒

  • 16篇北京邮电大学...
  • 9篇通信学报
  • 5篇2010年全...
  • 4篇小型微型计算...
  • 4篇2009年中...
  • 3篇电子学报
  • 3篇计算机工程
  • 3篇计算机科学
  • 3篇中兴通讯技术
  • 2篇清华大学学报...
  • 2篇北京工业大学...
  • 2篇计算机应用
  • 2篇电子科技大学...
  • 2篇高技术通讯
  • 2篇应用科学学报
  • 2篇信息工程大学...
  • 2篇计算机技术与...
  • 2篇中国电子学会...
  • 1篇电子与信息学...
  • 1篇东南大学学报...

年份

  • 2篇2013
  • 3篇2012
  • 23篇2011
  • 37篇2010
  • 16篇2009
81 条 记 录,以下是 1-10
排序方式:
高交互蜜网系统的分析、设计与实现
本文深入研究了基于高交互系统的蜜网技术,详细分析了蜜网技术的三大核心需求:数据控制、数据捕获和数据分析,针对原有蜜网进行了改进,给出了一个蜜网系统总体设计,并讨论了蜜网技术的下一步研究方向。
许建伟郑康锋钮心忻
关键词:蜜网网络安全数据控制数据捕获数据分析
基于行为序列灰色模糊判定的计算机木马检测方法被引量:2
2011年
针对计算机木马判定困难的问题,提出了一种对行为序列进行多属性灰色模糊木马判定的方法.通过对计算机木马定性分析构建了木马攻击树,归纳了木马使用攻击树叶子节点方法实现不同功能的概率等级.使用基于木马行为的检测技术检测出主机包含网络通信、隐蔽运行、开机启动、自我防护四要素的所有行为序列,视这些行为序列为木马设计方案,使用模糊数量化定性指标,将灰色系统理论与模糊优选结合,计算各方案的木马灰色模糊的优属度,最后使用危险指数进行木马判定.应用示例表明该方法可以有效区分正常程序,检出木马程序.
胡光俊宋伟航徐国爱
关键词:木马检测模糊数
基于汉字字段的关系数据库数字水印研究被引量:3
2011年
提出了一种实用的基于汉字字段的关系数据库数字水印新方案。通过主键、用户密钥集合和水印嵌入间距确定目标属性值。根据定义的规则,计算比较属性值和水印的特征值并将不同位作为水印嵌入位。通过语义分析给出属性域中某个最相关的非上下结构的汉字,嵌入水印的过程就是编辑(插入/删除)该汉字。嵌入的水印具有不可见性,并且不影响数据库的可用性,可实现盲提取。该方案对插入、删除、修改数据库记录以及删除数据库字段等常见数据库更新具有较好的鲁棒性。
王堂曹宝香芦效峰杨义先钮心忻
关键词:关系数据库数字水印语义分析
基于并发签名的公平交易协议的分析与改进被引量:3
2010年
针对一个基于完美并发签名的公平交易协议,分析指出此协议在假设参与双方都诚实可信的情况下不满足不可滥用性,即双方交换2个模糊签名及相关交易数据后,在秘密消息公布之前,任何人都能辨认出是谁签了哪一个签名。进而,提出了一个新的改进方案,改进的方案不仅弥补了原方案的缺陷,实现了不可滥用性,同时保持了原协议的公平性、不可否认性以及简洁高效的特性。
孙艳宾谷利泽孙燕卿斯汉杨义先陈广辉
支持时空约束的电子文档使用及控制技术研究
2013年
当今使用最广泛的电子文件格式是电子文档,针对电子文档安全性和方便性的矛盾,对其现状进行分析,并结合当今国内外对电子文档的保护技术及电子文档安全使用目标,研究了支持时空约束的电子文档安全使用控制技术。在原有加密技术、防泄漏控制技术、权限控制技术和身份认证技术等技术手段的基础上,通过添加时空约束改进了加密技术和访问控制。实现了电子文档的安全使用和访问控制,使安全性和方便性达到一个合理的折中,不仅保障公司的信息安全,信息不会被泄密,也保障了员工的合法权益,员工无需变相加班,从而达到双赢。
胡卿曹宝香马兆丰杨义先钮心忻
关键词:电子文档加密技术访问控制安全使用
可转换认证加密的安全邮件协议被引量:1
2010年
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。
崔军刘琦张振涛李忠献杨义先
关键词:电子商务公平交换形式化方法不可否认
基于DWT和视觉加权的图像质量评价方法研究被引量:9
2011年
提出了一种新的基于小波变换和视觉加权的图像质量客观评价方法(WVWPSNR,wavelet and vision weighted peak signal noise ratio)。该方法将图像的DWT和HVS特性相结合,利用子图分解以及视觉加权处理实现图像质量的客观评价。对多幅分别经过JPEG压缩、JPEG2000压缩、White Noise(白噪声)、Gaussian Blur(高斯模糊)、FastFading降质的图像进行测试,实验结果表明该方法可靠、有效,与主观评价结果更接近。尤其是该方法对JPEG压缩图像的质量评价性能较好。
蒋铭马兆丰辛宇钮心忻杨义先
关键词:图像质量评价人类视觉系统主观评价数字水印
基于TPM的VOIP安全方案
本文以可信平台模块TPM(Trusted Platform Module)为基础,利用其提供的信任链技术以及各种密码学功能,并结合PKI(Public Key Infrastructure)技术提出了一套针对SIP(Se...
李杰华钮心忻李洋
关键词:网络安全TPMPKIVOIPSIP
DRT:一种云计算中可信软件服务的通用动态演变鲁棒信任模型被引量:13
2012年
提出一种云计算的软件服务的信誉度量方法-动态演变的鲁棒信任模型DRT.DRT模型的优势在于:能有效地刻画动态特征,包括加权评级变化,时间演变,记忆平滑处理;信誉评级方法合理,包括依信誉权重的直接评级和间接评级;健壮性高,能抵御Bad-mouth、Id-shift、Collusion、Trust-abuse及其联合攻击.并提出DTAA攻击检测算法来检测Collusion攻击(以及联合攻击).模拟实验表明,关键信誉评级方法高效可行.
任伟雷敏杨榆
关键词:信任模型云计算
安全多方模糊综合评判模型及协议被引量:1
2009年
传统的模糊综合评判模型必须集中所有数据进行计算.为了解决分布式环境中多个用户在不共享各自隐私数据的情况下完成综合评判的问题,提出了安全多方模糊综合评判(SMFCE)模型及其主要性质.该模型允许多个分享数据的用户分处不同地点完成评判过程,并且不泄露各自持有的数据.然后,针对参与方按行分享模糊评价矩阵的情形,基于安全多方计算理论,设计出半诚实模型下SMFCE协议.最后,对协议的正确性和安全性进行了证明.
肖倩罗守山杨文川郑康锋
关键词:模糊综合评判安全多方计算
共9页<123456789>
聚类工具0