咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是151-160 订阅
排序:
网络安全中的信任问题
网络安全中的信任问题
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 吕双双 黄寄洪 胡振宇 中科院软件所信息安全国家重点实验室(北京)
本文针对网络安全中存在的信任问题,介绍了有关的几个基本概念,阐述了当前网络安全中的两种信任形式以及解决这些信任问题的关键性技术.
来源: 评论
积木块假设的一个特例证明
积木块假设的一个特例证明
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 李云强 余昭平 解放军信息工程大学电子技术学院 郑州450004
积木块假设是遗传算法的重要理论基础,尽管已经有大量的实践证据支持这一假设,但并没有得到证明.本文通过提出重要模式的概念,讨论了重要模式的性质,给出积木块假设的一个特例证明.
来源: 评论
安全性加强的Aglet系统模型的设计与实现
安全性加强的Aglet系统模型的设计与实现
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 周蕙菁 庄毅 南京航空航天大学 信息与科学技术学院江苏南京210016
本文在分析现阶段移动Agent面临的安全性挑战基础上,针对Aglet提出其安全改进模型--安全性加强的Aglet系统模型,及其实现技术,最后分析了该模型的安全性能.
来源: 评论
基于角色的用户-角色分派(URA)管理
基于角色的用户-角色分派(URA)管理
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 徐长征 陆浪如 解放军信息工程大学信息安全实验室
在基于角色的访问控制(RBAC)中,角色与其对应的权力相联系,用户作为具有特定角色的成员,因而可以获取角色的权力.RBAC的出现主要是为简化管理.一种很吸引大的尝试就是使用RBAC自身来管理RBAC,进一步提供管理的便利性.本文中,我们结合现... 详细信息
来源: 评论
组件组合安全性计算模型及其在信息系统安全保护等级评估中的应用
组件组合安全性计算模型及其在信息系统安全保护等级评估中的应用
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 闫强 陈钟 段云所 唐礼勇 北京大学计算机科学技术系(北京)
在分析信息系统中组件间依赖关系和关联关系的基础上,给出了组件组合安全性计算模型,并对该模型在信息系统安全保护等级评估中的应用进行了实例说明及讨论.
来源: 评论
缓冲区溢出的攻击及其保护
缓冲区溢出的攻击及其保护
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 魏强 张宏伟 王清贤 信息工程大学信息安全学院网络工程系(郑州) 河南省周口市人民银行科技科(周口)
在过去的十多年中,以缓冲区溢出为特征的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区区溢出攻击可以使得一个匿名的Internet用户轻易获得一台主机的部分或全部控制权!本文对缓冲区溢出产生的原理进行了详细的阐述,分析了目前缓... 详细信息
来源: 评论
移动代理在无线局域网中的安全迁移
移动代理在无线局域网中的安全迁移
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 杨晓晖 田俊峰 王苗 河北大学数学与计算机学院 河北保定071002
本文通过分析移动代理技术在无线局域网应用中面临的安全威胁,提出了一个移动代理在无线局域网中安全迁移的方案,并分析了其安全性能.
来源: 评论
分布式入侵检测与信息融合技术
分布式入侵检测与信息融合技术
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 姜建国 高行宇 四川大学数学学院 中国工程物理研究院
本文针对大型异构网络提出了结合信息融合技术的基于Internet的IDS即Cyber IDS的概念,并给出了相关研究方向和研究内容,揭示了新一代IDS的发展趋势和特点.
来源: 评论
中华振兴吾 辈力襄成——第二十次全国计算机安全学术交流会侧记
收藏 引用
计算机安全 2005年 第9期 8-9页
作者: 于波 本刊记者
第二十次全国计算机安全学术交流会于2005年8月5日至9日在西宁市召开。这是我国信息安全界一次重要的学术会议。本刊作为会议的支持媒体特派派记者参加了会议的全部活动。经会议主办单位-中国计算机学会计算机安全专业委员会同意,从本... 详细信息
来源: 评论
网络入侵检测系统的脆弱性分析
网络入侵检测系统的脆弱性分析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 高行宇 姜建国 中物院信息安全技术中心
当前的网络入侵检测系统(NIDS)都依赖一种数据采集机制——协议分析,在这种协议分析机制下,NIDS通过对网络数据的分析,将用户的行为与自己的攻击签名作模式匹配,从而定义是否为入侵行为,继而采用一定的响应策略(多数为切断连接或引诱其... 详细信息
来源: 评论