搜索筛选:
搜索耗时0.3557秒,为你在为你在102,267,441篇论文里面共找到 329 篇相符的论文内容
类      型:
[期刊论文] 作者:杨义先,钮心忻,, 来源:信息安全研究 年份:2016
幸好我们最近发现杨义先教授和钮心忻教授正在...
[期刊论文] 作者:杨义先 钮心忻, 来源:中兴通讯技术 年份:2016
网络空间安全作为一项新的全球治理议程,已经成为世界关注的焦点、各国政府的战略目标之一,但人们对网络空间安全的研究,还缺乏全面系统的理论指导,针对该问题,我刊特转载自《科学网》一篇由北京邮电大学杨义先、钮心忻教授编写的...
[期刊论文] 作者:钮心忻, 来源:计算机教育 年份:2005
信息隐藏和数字水印的研究是在20世纪90年代受到重视并蓬勃发展起来的。多媒体信息在网络上的传递、发布和扩散带来了一系列的问题和应用需求,从总体上来说可以分为两大部分:伪......
[期刊论文] 作者:钮心忻,, 来源:信号处理 年份:1989
本文对自适应阵列处理的两种结构(双模法及单模法)进行了分析,提出了一种改进的双模结构,并给出了自适应旁瓣对清的计算机模拟结果。更多还原...
[会议论文] 作者:, 来源: 年份:2004
灵创团队是杨义先教授和钮心忻教授领导的由一批志同道合的科学家、企业家、教授和自由职业者等组成的专注于教育、科研、成果转化和企业孵化的集体。灵创团队的当前骨干成员...
[期刊论文] 作者:陈明奇,钮心忻, 来源:通信学报 年份:1999
本文提出了一种新的基于码分多址技术的图像保密系统(称为多址隐像术),它把数幅秘密图像的信息加密后隐藏在另一幅可公开的图像中,而不同接收者可恢复出相应的秘密图像。试验结果......
[期刊论文] 作者:杨义先,钮心忻,, 来源:微型机与应用 年份:2016
精确地给出了黑客攻击能力和红客防御能力的可达理论极限.对黑客来说,如果想"真正成功"地把红客打败k次,那么一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目...
[期刊论文] 作者:杨义先, 钮心忻,, 来源:通信学报 年份:2002
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。...
[期刊论文] 作者:钮心忻, 杨义先,, 来源:计算机学报 年份:2000
主要研究了在数字语音信号中加入数字水印的方法 ,提出了一种基于小波变换的数字水印隐藏与检测算法 ,用这种算法隐藏水印具有很强的隐蔽性 ,对原始语音的影响基本上察觉不出...
[期刊论文] 作者:钮心忻,杨义先, 来源:北京邮电大学信息工程学院第三届学术年会 年份:2007
文章分析了广义信息隐藏研究中存在的问题,提出引入全信息理论和模糊信息处理的思想进行研究。对信息空间从三个层面上进行了分类,将隐写和隐写分析问题放在信息空间中进行研...
[期刊论文] 作者:杨义先, 钮心忻,, 来源:中兴通讯技术 年份:2016
从安全角度出发,用概率方法严格证明了任何有限系统,都存在一套完整的"经络树",使得系统的任何"病痛",都可以按如下思路进行有效"医治":首先梳理出经络树中"受感染"的"带病树枝"体系,然......
[期刊论文] 作者:杨义先,钮心忻,, 来源:信息安全研究 年份:2017
影响网络空间安全的主角是黑客,控制住了黑客就掌握了安全。而控制黑客的最有效手段,就是控制黑客的生态环境;为此,需要首先设法了解这个生态环境。本文试图在最简单的情况下...
[期刊论文] 作者:杨义先,钮心忻,, 来源:中国信息化 年份:2017
内容简介:黑客到底长啥样,电脑病毒如何防?网络诈骗怎对付,大数据隐私——嘿嘿~,它会曝你哪些光?金童凭啥配玉女,加密认证历史长?数字版权谁保护,机要信息如何藏?虚拟货币多神奇,......
[期刊论文] 作者:杨义先, 钮心忻,, 来源:中兴通讯技术 年份:2016
精确地给出了黑客攻击能力和红客防御能力的可达理论极限。对黑客来说,如果他想真正成功地把红客打败k次,一定有某种技巧,使他能够在k/C次进攻中,以任意接近1的概率达到目的;...
[期刊论文] 作者:杨义先,钮心忻,, 来源:成都信息工程大学学报 年份:2016
在信息领域,有一本圣经,叫《信息论》。在经济学领域,也有一本圣经,叫《博弈论》。这两本圣经,几乎同时诞生于20世纪中叶,分别由仙农和冯.诺伊曼创立。但是,过去七十年来,谁...
[期刊论文] 作者:杨义先, 钮心忻,, 来源:成都信息工程大学学报 年份:2016
控制论的创始人维纳,于半个多世纪前(1950年),在其著作《人有人的用处》中,花费了至少两章的篇幅,提出了一个有关"非协作式对话"的问题,他称之为"法庭辩论"。虽然维纳明明知...
[期刊论文] 作者:杨义先, 钮心忻,, 来源:成都信息工程大学学报 年份:2017
在网络空间安全领域,黑客四处"点火";红客则疲于奔命,忙于"救火"。由于始终被动,所以,红客笃信:远水救不了近火。但是,事实却是:欲救某些"五味真火",还真得依靠观音菩萨,从遥...
[期刊论文] 作者:杨义先,钮心忻,, 来源:成都信息工程大学学报 年份:2017
历史上可能从来没人,用动力学这把宰牛刀,去杀过谣言这只小鸡;但是,随着网络的迅速普及,谣言这只鸡马上就要成精了,再不出手可就晚了。因此,本文借用"药物动力学"这个古老学...
[期刊论文] 作者:杨义先,钮心忻,, 来源:成都信息工程大学学报 年份:2017
一说起网络空间安全治理,几乎每个领导(特别是大领导)都会脱口开出"药到病除"的祖传秘方:抓生态嘛!但是,到底什么才是网络安全的生态?可能从来就没人认真思考过,顶多搞一些诸...
[期刊论文] 作者:杨义先, 钮心忻,, 来源:微型机与应用 年份:2016
网络空间安全的本质就是攻防对抗。"安全对抗"又分为两大类:盲对抗和非盲对抗。在本系列之二《安全通论》(2)——攻防篇之盲对抗中,对"盲对抗"已经有所介绍,并给出了黑客(红...
相关搜索: