咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是141-150 订阅
排序:
一种防重放攻击的新方法
一种防重放攻击的新方法
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 包义保 吴彩霞 张少武 中国人民解放军信息工程大学电子技术学院二系(郑州)
本文针对重放攻击的特点,引入了理想可修复密钥分发协议和级联函数的概念,提出了一种事件标志(EM)重复检测机制.在分析Hwang和Ku及文[2]所提出的密钥分发协议(KDP)的基础上,设计了一种更加实用的,安全性更能把握的KDP,且证明了它是理想... 详细信息
来源: 评论
安全性加强的Aglet系统模型的设计与实现
安全性加强的Aglet系统模型的设计与实现
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 周蕙菁 庄毅 南京航空航天大学 信息与科学技术学院江苏南京210016
本文在分析现阶段移动Agent面临的安全性挑战基础上,针对Aglet提出其安全改进模型--安全性加强的Aglet系统模型,及其实现技术,最后分析了该模型的安全性能.
来源: 评论
组件组合安全性计算模型及其在信息系统安全保护等级评估中的应用
组件组合安全性计算模型及其在信息系统安全保护等级评估中的应用
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 闫强 陈钟 段云所 唐礼勇 北京大学计算机科学技术系(北京)
在分析信息系统中组件间依赖关系和关联关系的基础上,给出了组件组合安全性计算模型,并对该模型在信息系统安全保护等级评估中的应用进行了实例说明及讨论.
来源: 评论
基于遗传算法对一类组合生成器的分析
基于遗传算法对一类组合生成器的分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 曹正君 余昭平 解放军信息工程大学电子技术学院
本文主要利用遗传算法来还原Geffe生成器输入序列的初态,给出了具体的算法步骤,确定了相应的遗传参数,并对算法和复杂度进行了分析.
来源: 评论
移动代理在无线局域网中的安全迁移
移动代理在无线局域网中的安全迁移
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 杨晓晖 田俊峰 王苗 河北大学数学与计算机学院 河北保定071002
本文通过分析移动代理技术在无线局域网应用中面临的安全威胁,提出了一个移动代理在无线局域网中安全迁移的方案,并分析了其安全性能.
来源: 评论
混沌系统的迭代规律性及其在保密通信中的应用
混沌系统的迭代规律性及其在保密通信中的应用
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 江成顺 胡学先 张启慧 信息工程大学 信息工程学院郑州450002
本文以Logistic映射[1]为例,研究了离散动力系统迭代过程的规律,用编码的方法给出迭代点出现的顺序性,并在此基础上提出一种利用混沌系统实现保密通信的新方法.
来源: 评论
网络防御性信息欺骗技术
网络防御性信息欺骗技术
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 王雨晨 华北计算技术研究所
网络防御性信息欺骗技术是一种"非特异性"安全新技术,通过信息欺骗手段对信息系统进行安全防御.是传统战争"隐真示假"原则在网络战下的具体技术实现
来源: 评论
人工智能在军事上的应用——语言原子模型在KDD报告生成中的应用
人工智能在军事上的应用——语言原子模型在KDD报告生成中的应...
收藏 引用
中国计算机学会抗恶劣环境计算机专业委员会第一届学术会议
作者: 孟海军 李德毅 南京通信工程学院 总参第61研究所
来源: 评论
分布式入侵检测与信息融合技术
分布式入侵检测与信息融合技术
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 姜建国 高行宇 四川大学数学学院 中国工程物理研究院
本文针对大型异构网络提出了结合信息融合技术的基于Internet的IDS即Cyber IDS的概念,并给出了相关研究方向和研究内容,揭示了新一代IDS的发展趋势和特点.
来源: 评论
中华振兴吾 辈力襄成——第二十次全国计算机安全学术交流会侧记
收藏 引用
计算机安全 2005年 第9期 8-9页
作者: 于波 本刊记者
第二十次全国计算机安全学术交流会于2005年8月5日至9日在西宁市召开。这是我国信息安全界一次重要的学术会议。本刊作为会议的支持媒体特派派记者参加了会议的全部活动。经会议主办单位-中国计算机学会计算机安全专业委员会同意,从本... 详细信息
来源: 评论