咨询与建议

限定检索结果

文献类型

  • 43 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 59 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 57 篇 工学
    • 24 篇 计算机科学与技术...
    • 12 篇 信息与通信工程
    • 12 篇 网络空间安全
    • 11 篇 仪器科学与技术
    • 10 篇 软件工程
    • 7 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 3 篇 控制科学与工程
    • 1 篇 光学工程
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 5 篇 理学
    • 3 篇 物理学
    • 2 篇 数学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 3 篇 threshold
  • 3 篇 quantum
  • 2 篇 xml
  • 2 篇 load-balancing a...
  • 2 篇 signature
  • 2 篇 cryptography
  • 2 篇 heterogeneous cl...
  • 2 篇 cloud computing
  • 2 篇 web services
  • 1 篇 asn.1
  • 1 篇 hierarchical clu...
  • 1 篇 background traff...
  • 1 篇 gradual forgetti...
  • 1 篇 proxy
  • 1 篇 reliability
  • 1 篇 business-driven ...
  • 1 篇 移动智能网
  • 1 篇 ilms
  • 1 篇 single
  • 1 篇 context discreti...

机构

  • 11 篇 北京邮电大学
  • 4 篇 state key labora...
  • 4 篇 state key labora...
  • 3 篇 [a]state key lab...
  • 3 篇 [a] state key la...
  • 3 篇 telecommunicatio...
  • 3 篇 beijing universi...
  • 3 篇 switching techno...
  • 3 篇 china
  • 3 篇 beijing 100876
  • 2 篇 state key labora...
  • 2 篇 state key lab of...
  • 2 篇 college of compu...
  • 1 篇 china mobile inf...
  • 1 篇 1. state key lab...
  • 1 篇 sloan school of ...
  • 1 篇 1. state key lab...
  • 1 篇 信息保障技术重点...
  • 1 篇 information secu...
  • 1 篇 state key labora...

作者

  • 6 篇 china
  • 5 篇 杨义先
  • 4 篇 beijing universi...
  • 3 篇 廖建新
  • 3 篇 钮心忻
  • 3 篇 beijing
  • 2 篇 3 state key labo...
  • 2 篇 4 state key labo...
  • 2 篇 yang yuguang1 2 ...
  • 2 篇 wu naixing liao ...
  • 2 篇 马兆丰
  • 2 篇 shuai zhao
  • 2 篇 马旭涛
  • 2 篇 王励成
  • 2 篇 2 state key labo...
  • 2 篇 beijing 100876
  • 2 篇 朱晓民
  • 1 篇 dalian 116024
  • 1 篇 王连海
  • 1 篇 xu changqiao

语言

  • 46 篇 英文
  • 13 篇 中文
检索条件"作者=4 State Key laboratory of Networking and Switching technology, beij.ng University of Posts and Tele-communications, beij.ng 100876, china"
59 条 记 录,以下是31-40 订阅
排序:
A Novel IP Traceback Approach with Self-Adaptive Probabilistic Packet Marking
A Novel IP Traceback Approach with Self-Adaptive Probabilist...
收藏 引用
2011 IEEE International Conference on Information Theory and Information Security(ICITIS 2011)
作者: Dong Yan Yulong Wang Sen Su Fangchun Yang state key laboratory of networking and switching technology beij.ng university of posts and telecommunications beij.ng china
IP traceback is an important step to defend the Internet against Denial of Service (DoS) *** packet marking is considered to be a promising approach to realize IP traceback with little *** this paper,we propose a no... 详细信息
来源: cnki会议 评论
A NOVEL INTEREST COVERAGE METHOD BASED ON JENSEN-SHANNON DIVERGENCE IN SENSOR NETWORKS
收藏 引用
Journal of Electronics(china) 2007年 第4期24卷 484-489页
作者: Wang Yufeng Wang Wendong College of telecommunications and Information Engineering Nanjin9 University of Posts and Telecommunications ( NUPT) Nanjin9 210003 China National laboratory of switching technologytelecommunication Networks Beijing University of Posts and Telecommunications ( B UPT) Beijing 100875 China
In this paper, the idea of interest coverage is provided to form clusters in sensor network, which mean that the distance among data trends gathered by neighbor sensors is so small that, in some period, those sensors ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Charge-Based Low Priority Congestion Control
Charge-Based Low Priority Congestion Control
收藏 引用
2008 11th IEEE International Conference on Communication technology(ICCT2008)
作者: Chi WAng Hongbo Wang Yu Lin and Shanzhi Chen Chunguang Wu state key laboratory of networking and switching technology beij.ng university of posts and telecommunications beij.ng 100876 china Dalian university of technology Dalian 116024 Liaoning china
With the best-effort TCP transporting foreground traffic,below-best-effort transport protocols are developed to transport background ***,we argue in this paper that:1) two fixed levels of priority are not enough,and 2... 详细信息
来源: cnki会议 评论
IPTV关键技术分析及前景展望
收藏 引用
china communications 2009年 第2期6卷 47-50,83-87页
作者: 王洪波 程时端 北京邮电大学网络与交换技术国家重点实验室
本文介绍了IPTV的基本概念、特点以及IPTV中的关键技术,基于IMS的IPTV系统架构以及Internet TV。阐述了IPTV中QoS和QoE以及二者的联系与区别,分析了IPTV发展中面临的技术挑战。最后,总结了IPTV在中国的发展现状,并对其发展前景进行了展望。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
随机散列函数安全性与签名者作弊
收藏 引用
通信学报 2008年 第10期29卷 101-107页
作者: 李志敏 王励成 郑世慧 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心
现有对抗碰撞散列函数的攻击,严重威胁到先'散列'再'签名'的签名算法的安全性。使用随机散列构造RMX来构造此类签名算法的安全性可以不依赖于底层散列函数的离线碰撞稳固性,但前提必须假设签名者不作弊。通过改变随机数的选取方式以及... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
AN ADVANCED DYNAMIC FEEDBACK AND RANDOM DISPATCHIng LOAD-BALANCIng ALGORITHM FOR GMLC IN 3G
收藏 引用
Journal of Electronics(china) 2006年 第5期23卷 641-644页
作者: Liao Jianxin Zhang Hao Zhu Xiaomin state key laboratory of networking and switching technology Beijing University of Posts and Telecommunications Beijing 100876 China
Based on the system architecture and software structure of GMLC (Gateway Mobile Location Center) in 3G (third generation), a new dynamic load-balancing algorithm is proposed. It bases on dynamic feedback and imports t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Group key Management Using key Graphs in ID-Based Cryptosystem
Group Key Management Using Key Graphs in ID-Based Cryptosyst...
收藏 引用
中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会
作者: Zhao Ziming Li Hui Yang Yixian Niu Xinxin Information Security Center,state key laboratory of networking and switching technology beij.ng university of posts and telecommunications beij.ng,P.R.china,100876
Many newly emerging applications in ID-based cryptosystem are based on group communication *** this paper, we present a hierarchical group key management scheme in an ID-Based cryptosystem *** the proposed scheme,we c... 详细信息
来源: cnki会议 评论
DRDoS Threat Analysis Based on Magnification Factor and Diffusion Factor
DRDoS Threat Analysis Based on Magnification Factor and Diff...
收藏 引用
第一届中国高校通信类院系学术研讨会
作者: Li Ji Hu Ying Zheng Kangfeng Xiu Xinxin Yang Yixian Information security center,state key laboratory of networking and switching technology,beij.ng university of posts and telecommunications,beij.ng 100876
<正>As a new kind of DDoS attack method,DRDoS (Distributed Reflect Denial of Service)is easy to launch, but difficult to trace back and *** this paper,the identical properties and possible scenes of DRDoS are disc... 详细信息
来源: cnki会议 评论
密码学原语中信任传递语义研究
收藏 引用
通信学报 2008年 第12期29卷 60-65页
作者: 王励成 潘耘 谷利泽 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 中国传媒大学计算机学院
以可信计算和信任管理为背景,考察密码学原语中所包含的信任传递语义,进而借助于目前较为成熟的密码学理论为信任传递机理进行建模,提出了信任传递语义模型的雏形,分析了多种典型数字签名原语中的信任传递语义。分析结果表明所提模型具... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
关于Negabent函数的若干结论
收藏 引用
通信学报 2011年 第8期32卷 179-182页
作者: 任传伦 刘凤梅 李忠献 钮心忻 杨义先 北京邮电大学网络与交换技术国家重点实验室信息安全中心 北京邮电大学网络与信息攻防技术教育部重点实验室 华北计算技术研究所 信息保障技术重点实验室 天津市国瑞数码安全系统有限公司
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
来源: 同方期刊数据库 同方期刊数据库 评论