咨询与建议

限定检索结果

文献类型

  • 253 篇 期刊文献
  • 51 篇 会议
  • 15 册 图书

馆藏范围

  • 309 篇 电子文献
  • 10 种 纸本馆藏

日期分布

学科分类号

  • 283 篇 工学
    • 169 篇 计算机科学与技术...
    • 131 篇 网络空间安全
    • 80 篇 信息与通信工程
    • 64 篇 电子科学与技术(可...
    • 63 篇 电气工程
    • 34 篇 控制科学与工程
    • 22 篇 仪器科学与技术
    • 15 篇 机械工程
    • 10 篇 软件工程
    • 7 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 光学工程
    • 1 篇 动力工程及工程热...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 轻工技术与工程
  • 38 篇 理学
    • 20 篇 数学
    • 11 篇 系统科学
    • 6 篇 物理学
    • 5 篇 天文学
    • 1 篇 海洋科学
    • 1 篇 统计学(可授理学、...
  • 30 篇 管理学
    • 22 篇 图书情报与档案管...
    • 8 篇 管理科学与工程(可...
  • 5 篇 法学
    • 4 篇 法学
    • 1 篇 公安学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 教育学
  • 2 篇 农学
    • 2 篇 兽医学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 41 篇 信息隐藏
  • 28 篇 数字水印
  • 22 篇 网络安全
  • 16 篇 信息安全
  • 14 篇 安全
  • 12 篇 数字版权管理
  • 11 篇 网络空间安全
  • 9 篇 黑客
  • 8 篇 信道容量
  • 8 篇 隐藏容量
  • 7 篇 随机变量
  • 6 篇 博弈论
  • 6 篇 仙农
  • 6 篇 voip
  • 6 篇 密钥管理
  • 6 篇 攻防
  • 6 篇 鲁棒性
  • 6 篇 隐写分析
  • 5 篇 智能卡
  • 5 篇 身份认证

机构

  • 281 篇 北京邮电大学
  • 16 篇 北京国泰信安科技...
  • 4 篇 information secu...
  • 4 篇 曲阜师范大学
  • 4 篇 台湾元智大学
  • 4 篇 灾备技术国家工程...
  • 3 篇 state key labora...
  • 3 篇 西南科技大学
  • 3 篇 天津市国瑞数码安...
  • 3 篇 天柏宽带网络科技...
  • 3 篇 北方工业大学
  • 2 篇 浙江省可视媒体智...
  • 2 篇 信息网络安全公安...
  • 2 篇 shandong provinc...
  • 2 篇 浙江工业大学
  • 2 篇 national enginee...
  • 2 篇 北京工业大学
  • 2 篇 中国密码学会
  • 2 篇 北京电子科技学院
  • 2 篇 中科院声学所

作者

  • 314 篇 钮心忻
  • 255 篇 杨义先
  • 29 篇 马兆丰
  • 25 篇 辛阳
  • 23 篇 张茹
  • 19 篇 郑康锋
  • 12 篇 谷利泽
  • 11 篇 杨榆
  • 7 篇 牛少彰
  • 6 篇 胡正名
  • 6 篇 袁开国
  • 6 篇 李忠献
  • 6 篇 陈铭
  • 6 篇 徐迎晖
  • 6 篇 李洋
  • 6 篇 白剑
  • 5 篇 姜楠
  • 5 篇 周锡增
  • 5 篇 伍宏涛
  • 5 篇 杨义先,钮心忻

语言

  • 314 篇 中文
  • 5 篇 英文
检索条件"作者=钮心忻"
319 条 记 录,以下是1-10 订阅
排序:
信息隐藏与检测算法的特性分析
收藏 引用
电子学报 2002年 第7期30卷 952-955页
作者: 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876
本文从系统模型的角度研究了信息隐藏与检测的问题 ,提出了用参数估计理论来衡量信息提取算法的优劣 .同时 ,用信息隐藏中常用的两种算法和四种应用环境为例 ,推导了参数估计的方差下限 ,并且用仿真结果验证了理论结果 ,同时得到了对应... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于对角占优矩阵的数字水印算法
收藏 引用
北京邮电大学学报 2004年 第6期27卷 74-78页
作者: 牛少彰 郭芬红 钮心忻 北京邮电大学理学院 北京100876 北京邮电大学信息工程学院 北京100876
提出了一种基于对角占优矩阵的数字水印算法.该算法利用数字图像所对应的非负矩阵,构造了对角占优矩阵,采用伪随机序列作为数字水印,利用对角占优矩阵的性质,使用量化函数的方法进行数字水印的嵌入,恢复水印时不需要原始图像.实验结果表... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
文本伪装算法研究
收藏 引用
电子学报 2003年 第3期31卷 402-405页
作者: 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876
本文提出了文本伪装的一种新的算法 ,它是将不具有冗余度的文本信号通过信号处理的变换后 ,得到具有冗余度的信号 ,再对冗余信号进行文本的伪装 .其效果是 ,该算法可以实现用一段普通文本来掩饰机密文本的传输 ,并且该算法具有一定的抵... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全通论(16)——黑客生态学
收藏 引用
北京邮电大学学报 2016年 第6期39卷 121-130页
作者: 杨义先 钮心忻 公共大数据国家重点实验室 北京100876 北京邮电大学信息安全中心 北京100876
影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全.而控制黑客的最有效手段,就是控制黑客的生态环境;为此,需要首先设法了解这个生态环境.试图在最简单的情况下(即,单种黑客工具),揭示黑客群体的诞生、发展、合作、竞争、迁移、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全通论(10)——攻防一体的输赢次数极限
收藏 引用
北京邮电大学学报 2016年 第3期39卷 136-142页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
在实际的网络对抗中,攻与防其实是一体的,即每个当事人既是攻方(黑客)又是守方(红客).而且,除了最常见的"1对1"的对抗之外,还有"1对多",以及多人分为两个集团(如历史上的北约和华约集团)之间的对抗;当然,更一般地,还有所有当事人之间的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
《信息论》《博弈论》与《安全通论》的融合——《安全通论》(11):刷新您的通信观念
收藏 引用
北京邮电大学学报 2016年 第4期39卷 118-128页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
在信息领域,有一本核心著作,叫《信息论》.在经济学领域,也有一本核心著作,叫《博弈论》.这2本名著几乎同时诞生于20世纪中叶,分别由仙农和冯·诺依曼创立.但是,过去70年来,谁也没想到,这2本名著的核心内容是密切相关的.而偶然发现这个... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
保密工作中的心理学
收藏 引用
保密工作 2022年 第11期 46-48页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心
在信息时代,保密工作中出现的所有问题,几乎都归咎于人的因素。具体来说,归咎于3类人:窃密者(黑客)、保密者(红客)和涉密者(用户)。因此,只要管住这3类人,保密工作就做好了。而人的任何行为,包括保密行为,都取决于其“心理”。在心理学... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于矩阵LU分解的数字水印算法
收藏 引用
电子与信息学报 2004年 第10期26卷 1620-1625页
作者: 牛少彰 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876
该文提出了一种新的基于矩阵LU分解的数字水印算法.该方法首先将数字图像的非负矩阵表示转化为G-对角占优矩阵,再进行LU分解,通过量化函数进行数字水印的嵌入,恢复水印时不需要原始图像.将矩阵的LU分解数字水印算法与DCT的中频系数比较... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于控制流序位比对的智能Fuzzing测试方法
收藏 引用
通信学报 2013年 第4期34卷 114-121页
作者: 王颖 杨义先 钮心忻 谷利泽 北京邮电大学信息安全中心 北京100876
在国际前沿技术EFS(evolutionary fuzzing system)的研究基础上,提出基于控制流序位比对算法的智能Fuzzing测试方法。根据遗传算法的内在属性演算得到基于序列比对的适应度函数,并有效地计算出需要搜索的程序逻辑空间。最后给出了该方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于椭圆曲线密码的可认证密钥协商协议的研究
收藏 引用
北京邮电大学学报 2004年 第3期27卷 28-32页
作者: 隋爱芬 杨义先 钮心忻 罗守山 北京邮电大学信息工程学院 北京100876
基于椭圆曲线Diffie-Hellman问题,提出采用共享口令机制的基于椭圆曲线的可认证密钥协商协议(ECAKA),协议安全性依赖于椭圆曲线离散对数难题.该协议提供身份认证、密钥确认、完美前向安全性,并能够防止中间人攻击.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论