咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是131-140 订阅
排序:
DSA签名算法与移动通信中用户认证系统
DSA签名算法与移动通信中用户认证系统
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 陈少真 郑州信息工程大学应用数学(郑州)
美国国家标准技术局(NIST)于1991年8月提出了数字签名标准(DDS),此标准引起各国密码学界地注意,对其技术性和社会性诸多方面进行了探讨。该文对其安全性和有效性进行了分析,设计了一种针对移动通信系统安全特点的基于DSA签名算法的... 详细信息
来源: 评论
信息技术安全性评估通用准则(CC)的主要特征
信息技术安全性评估通用准则(CC)的主要特征
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 李守鹏 方关宝 李鹤田 中国国家信息安全测评认证中心
本文是在深入研究和使用CC的基础上对CC主要特征的高度概括.提供了一种规范描述IT产品或系统及其安全要求的语言;将安全要求分为安全功能类和安全保证类;按照保证类要求将评估保证级分为七个级;通过开发、评估和运行过程中的各种措施来... 详细信息
来源: 评论
数字时代的密写术——数字水印
数字时代的密写术——数字水印
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 李云强 余昭平 沈林章 郑州信息工程大学电子技术学院
随着信息网络的迅速发展,信息的合法使用和安全传输成为当前研究的热点.数字水印技术是解决这个热点的又一新途径.本文针对日益引起人们关注的数字时代的密写术——数字水印,详细介绍了数字水印的概念和基本特征,从技术类型上总结了数... 详细信息
来源: 评论
电磁泄漏发射屏蔽机柜性能测试方法研究
电磁泄漏发射屏蔽机柜性能测试方法研究
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 李敏 胡延军 苗春卫 国家保密技术研究所
屏蔽机柜体积小,形状不规则,对其性能的测试很困难,国外对于类似产品的标准也迟迟没有出台。本文针对电磁泄漏发射屏蔽机柜的几种可行的性能测试方法进行了探讨。
来源: 评论
关于我国TEMPEST技术研究中热接口技术研究现状的几点思考
关于我国TEMPEST技术研究中热接口技术研究现状的几点思考
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 张殿文 朱毅 毛畅华 信息产业部电子第三十三研究所
由于电子设备在工作时有发热共同特点,本文对我国TEMPEST技术研究中热接口技术研究现状进行了思考,提出了一些建议.
来源: 评论
Smart卡安全评估分析
Smart卡安全评估分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 白雪 杨强浩 楚泽甫 陆浪如 解放军信息工程大学信息安全实验室
本文通过对smart卡结构和性能的分析,讨论了smart卡的安全评估准则、smart卡的生命周期和保护轮廓(PP)以及smart卡安全评估的发展趋势.
来源: 评论
两个基于身份的数字签名方案的安全性分析
两个基于身份的数字签名方案的安全性分析
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 张岚 余昭平 解放军信息工程大学电子技术学院河南 郑州450004
本文分析了文献提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,而多重签名方案也是不安全的.
来源: 评论
基于角色的用户-角色分派(URA)管理
基于角色的用户-角色分派(URA)管理
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 徐长征 陆浪如 解放军信息工程大学信息安全实验室
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现... 详细信息
来源: 评论
一个分布式安全审计管理系统的原型
一个分布式安全审计管理系统的原型
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 缪继东 赵强 姜建国 中国工程物理研究院信息安全技术中心
在与外部隔离的局域网中,非授权使用和滥用系统的都是拥有不同访问权限的内部合法用户。检测这种非授权使用和滥用系统的一个有效方法是利用审计系统自动地审计和分析系统状态和在线用户的行为。该篇论文描述了分布式审计管理系统的设... 详细信息
来源: 评论
Modem与局域网安全研究
Modem与局域网安全研究
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 寇晓蕤 颜学雄 王清贤 信息工程大学信息安全学院网络工程系(郑州)
本文讨论了与Modem有关的局域网安全问题.局域网内的用户如果通过Modem拨号连入Internet,将为黑客打开入侵网络的另外一条通道.本文深入分析了这个安全隐患的实质、起因、危害,给出了预防该隐患的安全措施,并针对这个隐患介绍了我们研... 详细信息
来源: 评论