咨询与建议

限定检索结果

文献类型

  • 3,449 篇 会议
  • 264 篇 期刊文献
  • 4 册 图书
  • 1 篇 报纸

馆藏范围

  • 3,718 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2,332 篇 工学
    • 1,311 篇 计算机科学与技术...
    • 787 篇 软件工程
    • 377 篇 网络空间安全
    • 373 篇 仪器科学与技术
    • 275 篇 控制科学与工程
    • 219 篇 信息与通信工程
    • 215 篇 机械工程
    • 193 篇 电子科学与技术(可...
    • 41 篇 化学工程与技术
    • 24 篇 测绘科学与技术
    • 22 篇 地质资源与地质工...
    • 20 篇 航空宇航科学与技...
    • 19 篇 矿业工程
    • 15 篇 公安技术
    • 11 篇 电气工程
    • 9 篇 材料科学与工程(可...
  • 1,035 篇 管理学
    • 999 篇 管理科学与工程(可...
    • 22 篇 图书情报与档案管...
    • 15 篇 工商管理
  • 707 篇 理学
    • 590 篇 系统科学
    • 43 篇 数学
    • 39 篇 化学
    • 20 篇 地理学
    • 10 篇 生物学
  • 130 篇 艺术学
    • 130 篇 设计学(可授艺术学...
  • 42 篇 军事学
    • 38 篇 军队指挥学
  • 20 篇 医学
    • 12 篇 中西医结合
    • 10 篇 中药学(可授医学、...
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 13 篇 文学
    • 10 篇 中国语言文学
  • 12 篇 法学
  • 6 篇 教育学
  • 5 篇 农学
  • 2 篇 历史学
  • 1 篇 哲学

主题

  • 116 篇 xml
  • 86 篇 data mining
  • 82 篇 语音识别
  • 71 篇 学术会议
  • 54 篇 信息安全
  • 49 篇 数据挖掘
  • 39 篇 网络安全
  • 38 篇 声学模型
  • 36 篇 专业委员会
  • 34 篇 无线传感器网络
  • 34 篇 聚类
  • 34 篇 dsp
  • 33 篇 数据库
  • 32 篇 olap
  • 31 篇 数据流
  • 30 篇 data warehouse
  • 30 篇 hmm
  • 29 篇 神经网络
  • 27 篇 自然语言处理
  • 27 篇 p2p

机构

  • 219 篇 清华大学
  • 180 篇 复旦大学
  • 169 篇 北京大学
  • 164 篇 东北大学
  • 134 篇 中国人民大学
  • 100 篇 哈尔滨工业大学
  • 72 篇 燕山大学
  • 60 篇 国防科技大学
  • 52 篇 国防科学技术大学
  • 49 篇 北京理工大学
  • 48 篇 东南大学
  • 48 篇 中国科学院声学研...
  • 48 篇 中山大学
  • 45 篇 合肥工业大学
  • 45 篇 中国科学技术大学
  • 39 篇 东华大学
  • 38 篇 装备指挥技术学院
  • 37 篇 四川大学
  • 36 篇 广西大学
  • 36 篇 山东大学

作者

  • 95 篇 于戈
  • 72 篇 杨冬青
  • 67 篇 王国仁
  • 66 篇 唐世渭
  • 65 篇 施伯乐
  • 50 篇 汪卫
  • 48 篇 王珊
  • 43 篇 李建中
  • 39 篇 周傲英
  • 38 篇 王作英
  • 38 篇 孟小峰
  • 35 篇 徐波
  • 30 篇 吴文虎
  • 30 篇 王腾蛟
  • 29 篇 王仁华
  • 26 篇 杜小勇
  • 26 篇 陈红
  • 26 篇 乐嘉锦
  • 26 篇 黄泰翼
  • 26 篇 李晓维

语言

  • 3,654 篇 中文
  • 64 篇 英文
检索条件"任意字段=中国计算机学会信息保密专业委员会学术会议"
3718 条 记 录,以下是81-90 订阅
排序:
PKI证书库的研究和实现
PKI证书库的研究和实现
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 吴涛 丁伟 东南大学计算机科学与工程系
本文提出了实现PKI证书库的一整套设计方案.通过分析证书库与其它PKI组件之间的相互关系提出了一种证书库的目录结构设计方案,根据用户在库中的状态变迁定义了一系列有关用户、CA和管理方面的功能,并在最后给出了技术要求和实现方法.
来源: 评论
PKI浅析
PKI浅析
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 戴宗坤 唐三平 四川大学信息安全研究所 北京伟思科博网络技术安全研究所
本文针对目前业界对PKI的误解,揭示了PKI是一种密钥管理概念,并详细阐述了PKI的密钥管理功能.文章最后列举了阻碍PKI在我国广泛应用的根本原因.
来源: 评论
计算机视频信号电磁泄漏发射接收还原的研究
计算机视频信号电磁泄漏发射接收还原的研究
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 胡延军 孙德刚 李敏 国家保密技术研究所
工作中的计算机存在电磁泄漏发射,其中的视频信号是能够被窃收者通过一定的手段接收并且还原.实际在计算机的电磁泄漏发射中最有可能造成直接泄密的就是视频信号.本文通过分析计算机电磁泄漏发射视频信号的特性,讨论了实际工作环境下计... 详细信息
来源: 评论
VPN与信息安全
VPN与信息安全
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 唐三平 赵文 四川大学信息安全研究所成都师专物理系
该文提出了VPN是一种通信环境,也是一种组网技术的观点,分析了组建VPN两种主流技术:路由过滤技术和隧道技术,消除了业界对隧道的诸多认识误区,并介绍了三种重要隧道技术;PPTP、L2TP和IPSec,最后从体系上对VPN按应用领域和工作原... 详细信息
来源: 评论
关于网络上DDoS攻击的分析与检测
关于网络上DDoS攻击的分析与检测
收藏 引用
中国计算机学会信息保密专业委员会学术会议
作者: 高行宇 姜建国 中国工程物理研究院信息安全技术中心
拒绝服务攻击是当前黑客普遍采用的一种攻击手段,该文在讨论拒绝服务攻击(DoS)的基础上深入研究分布式拒绝服务攻击的攻击原理及它的实现模式,分析分布式拒绝服务攻击工具tfn2k和trinoo的攻击过程,并给出在一种网络入侵检测系统中检... 详细信息
来源: 评论
相关检测在红黑识别中应用的探讨
相关检测在红黑识别中应用的探讨
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 杨宏宁 孙德刚 黄伟庆 国家保密技术研究所
本文讨论了自相关与互相关在红黑信号识别中的应用,并通过仿真,进一步分析比较了使用两种算法在大噪声背景下进行红黑识别的性能差异.
来源: 评论
组安全关联的研究与实现
组安全关联的研究与实现
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 曾韵 信息工程大学信息安全学院网络工程系(郑州)
组通信的应用范围广泛,如何建立和维护Internet环境中的组通信安全,是组通信进一步应用的关键.组安全关联是通信实体间的一种安全协定,是安全组通信中的重要构件块.本文描述安全组通信的参考模型,研究组安全关联的构成,分析组安全关联... 详细信息
来源: 评论
组鉴别交换协议的设计与实现
组鉴别交换协议的设计与实现
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 汪淼 蔡延荣 周伟 王清贤 信息工程大学信息安全学院(郑州)
组鉴别交换协议(GAKE)用于组成员与组控制和密钥服务器间建立安全信道,保障组策略及组会话密钥的安全传输.本文论述组鉴别交换协议及其实现,并对其安全性进行分析.
来源: 评论
一个软件密钥托管加密系统的修正模式
一个软件密钥托管加密系统的修正模式
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 杨君辉 戴宗铎 叶顶锋 欧海文 中国科学院研究生院信息安全国家重点实验室
本文指出宋荣功、杨义先和胡正名建立的基于RSA的软件密钥恢复系统方案中存在的一个问题,并针对该方案给出避免这样问题发生的两个修正模式.
来源: 评论
信息混沌隐藏与密码参数反演新技术探讨
信息混沌隐藏与密码参数反演新技术探讨
收藏 引用
中国计算机学会信息保密专业委员会学术年会
作者: 江成顺 余昭平 刘超 李晓聪 解放军信息工程大学(郑州)
本文初步论述混沌理论在保密通信中的应用,并且论述信息混沌隐藏技术与密码参数函数反演技术的关系.
来源: 评论