咨询与建议

限定检索结果

文献类型

  • 253 篇 期刊文献
  • 51 篇 会议
  • 15 册 图书

馆藏范围

  • 310 篇 电子文献
  • 9 种 纸本馆藏

日期分布

学科分类号

  • 289 篇 工学
    • 189 篇 网络空间安全
    • 172 篇 计算机科学与技术...
    • 93 篇 信息与通信工程
    • 79 篇 电子科学与技术(可...
    • 63 篇 电气工程
    • 42 篇 控制科学与工程
    • 42 篇 软件工程
    • 28 篇 仪器科学与技术
    • 15 篇 机械工程
    • 7 篇 材料科学与工程(可...
    • 2 篇 建筑学
    • 1 篇 光学工程
    • 1 篇 动力工程及工程热...
  • 61 篇 管理学
    • 39 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 3 篇 工商管理
  • 39 篇 理学
    • 21 篇 数学
    • 11 篇 系统科学
    • 6 篇 物理学
    • 5 篇 天文学
    • 2 篇 统计学(可授理学、...
    • 1 篇 海洋科学
  • 26 篇 军事学
    • 26 篇 军队指挥学
  • 5 篇 法学
    • 4 篇 法学
    • 1 篇 公安学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 2 篇 农学
    • 2 篇 兽医学

主题

  • 41 篇 信息隐藏
  • 27 篇 数字水印
  • 22 篇 网络安全
  • 16 篇 信息安全
  • 14 篇 安全
  • 12 篇 数字版权管理
  • 11 篇 网络空间安全
  • 9 篇 黑客
  • 8 篇 信道容量
  • 8 篇 隐藏容量
  • 7 篇 随机变量
  • 6 篇 博弈论
  • 6 篇 仙农
  • 6 篇 voip
  • 6 篇 密钥管理
  • 6 篇 攻防
  • 6 篇 鲁棒性
  • 6 篇 隐写分析
  • 6 篇 计算机网络
  • 5 篇 智能卡

机构

  • 281 篇 北京邮电大学
  • 16 篇 北京国泰信安科技...
  • 4 篇 information secu...
  • 4 篇 曲阜师范大学
  • 4 篇 台湾元智大学
  • 4 篇 灾备技术国家工程...
  • 3 篇 state key labora...
  • 3 篇 西南科技大学
  • 3 篇 天津市国瑞数码安...
  • 3 篇 天柏宽带网络科技...
  • 3 篇 北方工业大学
  • 2 篇 浙江省可视媒体智...
  • 2 篇 信息网络安全公安...
  • 2 篇 shandong provinc...
  • 2 篇 浙江工业大学
  • 2 篇 national enginee...
  • 2 篇 北京工业大学
  • 2 篇 中国密码学会
  • 2 篇 北京电子科技学院
  • 2 篇 中科院声学所

作者

  • 315 篇 钮心忻
  • 256 篇 杨义先
  • 29 篇 马兆丰
  • 25 篇 辛阳
  • 23 篇 张茹
  • 19 篇 郑康锋
  • 12 篇 谷利泽
  • 11 篇 杨榆
  • 7 篇 牛少彰
  • 6 篇 胡正名
  • 6 篇 袁开国
  • 6 篇 李忠献
  • 6 篇 陈铭
  • 6 篇 徐迎晖
  • 6 篇 李洋
  • 6 篇 白剑
  • 5 篇 姜楠
  • 5 篇 周锡增
  • 5 篇 伍宏涛
  • 5 篇 陈秀波

语言

  • 313 篇 中文
  • 6 篇 英文
检索条件"作者=钮心忻"
319 条 记 录,以下是141-150 订阅
排序:
Android智能终端安全综述
收藏 引用
通信学报 2016年 第6期37卷 169-184页
作者: 许艳萍 马兆丰 王中华 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876 国家计算机网络应急技术处理协调中心 北京100029
针对Android智能终端安全问题,构建Android智能终端安全分层体系。首先从远程防盗、生物身份验证和硬件安全模块方面阐述了Android设备安全的安全威胁及保护措施,然后从无线安全网络、病毒传播查杀和防钓鱼攻击说明了Android网络安全的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于软件无线电的单边带锁相解调算法
收藏 引用
计算机应用研究 2006年 第1期23卷 187-189页
作者: 杨榆 白剑 徐迎晖 钮心忻 周锡增 北京邮电大学信息安全中心 北京100876 元智大学
根据韦瓦(W eawa)单边带调制解调法、COSTAS锁相环及双线性变换,提出基于软件无线电的单边带锁相解调器。解调器运行在TMS320C6203上,能实时处理160kHz信号,捕捉8kHz频偏。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于小波变换的数字水印隐藏与检测算法
收藏 引用
计算机学报 2000年 第1期23卷 21-27页
作者: 钮心忻 杨义先 北京邮电大学信息安全中心 北京100876
主要研究了在数字语音信号中加入数字水印的方法 ,提出了一种基于小波变换的数字水印隐藏与检测算法 ,用这种算法隐藏水印具有很强的隐蔽性 ,对原始语音的影响基本上察觉不出来 .叠加了水印的语音在经过多种强干扰及各种信号处理的变换... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种最优化链码指纹二值细化图像压缩编码
收藏 引用
计算机应用 2006年 第10期26卷 2357-2359页
作者: 李超 杜赓 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
提出了一种适合于对线状结构的条形纹线二值图像进行压缩的最优化Freeman链码压缩算法——Freeman差分链码Huffman编码。与传统的Freeman链码相比,提出的压缩算法是基于Freeman链码、差分编码和Huffman编码的一种混和编码方式。通过理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
wav音频LSB隐藏算法的隐写分析技术
收藏 引用
计算机工程 2008年 第4期34卷 151-153页
作者: 陈铭 张茹 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京100876
分析了wav音频中最低有效位(LSB)替换的嵌入机制,构造了wav音频采样点值在LSB替换中形成的值对转移概率模型,依据构造的概率模型分析了卡方检测、SPA算法和DIH算法在wav音频中检测LSB算法的可行性。实验表明,以上3种算法可对基于8比特... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
安全通论(17)——网络安全生态学
收藏 引用
成都信息工程大学学报 2017年 第3期32卷 231-238页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
一说起网络空间安全治理,几乎每个领导(特别是大领导)都会脱口开出"药到病除"的祖传秘方:抓生态嘛!但是,到底什么才是网络安全的生态?可能从来就没人认真思考过,顶多搞一些诸如"管理+技术+法规+教育+…"等定性的综合配套措施而已,这些... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全通论(12)——对话的数学理论
收藏 引用
成都信息工程大学学报 2016年 第6期31卷 558-564页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
控制论的创始人维纳,于半个多世纪前(1950年),在其著作《人有人的用处》中,花费了至少两章的篇幅,提出了一个有关"非协作式对话"的问题,他称之为"法庭辩论"。虽然维纳明明知道这个问题与博弈论有关,但是,由于那时的博弈论还很幼稚,根本... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全通论(10)——攻防一体的输赢次数极限
收藏 引用
成都信息工程大学学报 2016年 第5期31卷 447-452页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
在实际的网络对抗中,攻与防其实是一体的,即每个当事人既是攻方(黑客)又是守方(红客),而且,除了最常见的"1对1"的对抗之外,还有"1对多",还有多人分为两个集团(比如,历史上的北约和华约集团)之间的对抗,当然,更一般地,还有所有当事人之... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全通论(2)——攻防篇之“盲对抗”
收藏 引用
成都信息工程学院学报 2016年 第1期31卷 6-11页
作者: 杨义先 钮心忻 北京邮电大学信息安全中心 北京100876
本文精确地给出了黑客攻击能力和红客防御能力的可达理论极限!对黑客来说,如果他想"真正成功"地把红客打败k次,那么,一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目的;如果黑客经过n次攻击,获得了S次"真正成功",那么,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的SPIT检测和阻止方法
收藏 引用
计算机工程 2007年 第12期33卷 163-165页
作者: 赵凯 朱罡华 辛阳 杨义先 钮心忻 北京邮电大学信息安全中心
SPIT检测方法多是采用垃圾邮件的检测方法,有很大的局限性。该文给出了一种应用于IP多媒体子系统结构中新的SPIT的检测和阻止方法,该方法基于黑名单和信令流双重检测,采用信令链路阻断的方法能够很好地检测和阻止SPIT的传播。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论