咨询与建议

限定检索结果

文献类型

  • 131 篇 会议
  • 6 篇 期刊文献
  • 2 册 图书

馆藏范围

  • 138 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 124 篇 工学
    • 93 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 13 篇 软件工程
    • 9 篇 信息与通信工程
    • 8 篇 机械工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 1 篇 电气工程
    • 1 篇 土木工程
  • 11 篇 理学
    • 9 篇 数学
    • 2 篇 系统科学
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 1 篇 法学
    • 1 篇 法学

主题

  • 15 篇 信息安全
  • 14 篇 可信计算
  • 12 篇 网络安全
  • 8 篇 数据安全
  • 8 篇 入侵检测
  • 7 篇 学术会议
  • 5 篇 水印算法
  • 4 篇 可信计算平台
  • 4 篇 中国
  • 4 篇 数字签名
  • 4 篇 密码学
  • 4 篇 路由协议
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 产业
  • 3 篇 版权管理
  • 3 篇 计算理论
  • 3 篇 无线传感器网络
  • 3 篇 数字版权
  • 3 篇 椭圆曲线

机构

  • 12 篇 武汉大学
  • 11 篇 西安电子科技大学
  • 9 篇 中国科学院
  • 8 篇 信息工程大学
  • 5 篇 国防科技大学
  • 5 篇 海军计算技术研究...
  • 4 篇 北京交通大学
  • 4 篇 桂林电子科技大学
  • 4 篇 华北电力大学
  • 4 篇 解放军信息工程大...
  • 4 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 4 篇 陕西师范大学
  • 4 篇 college of compu...
  • 3 篇 北京电子科技学院
  • 3 篇 华中科技大学
  • 3 篇 兰州理工大学
  • 3 篇 同济大学
  • 3 篇 空天信息安全与可...
  • 3 篇 school of busine...

作者

  • 11 篇 张焕国
  • 6 篇 沈昌祥
  • 5 篇 王丽娜
  • 4 篇 wu zhen-qiang
  • 4 篇 liu ren
  • 4 篇 吴振强
  • 4 篇 冯登国
  • 4 篇 刘韧
  • 3 篇 赵亚群
  • 3 篇 韩臻
  • 3 篇 李益发
  • 3 篇 马建峰
  • 2 篇 刘玉珍
  • 2 篇 徐中伟
  • 2 篇 黄强
  • 2 篇 秦宇
  • 2 篇 廖湘科
  • 2 篇 朱建明
  • 2 篇 邓琦皓
  • 2 篇 李建华

语言

  • 139 篇 中文
检索条件"任意字段=第一届中国可信计算与信息安全学术会议"
139 条 记 录,以下是1-10 订阅
第六“大数据安全与隐私计算学术会议通知
收藏 引用
中文信息学报 2023年 第2期37卷 52-52页
作者: 中国中文信息学会
会议介绍大数据安全与隐私保护已成为电子政务、电子商务、医疗、教育、金融证券、社会治理、智慧城市等国家重大行业发展的瓶颈,是关系到国计民生、经济发展、社会稳定的核心关键,学术界、工业界以及政府机构都高度关注该问题。中... 详细信息
来源: 评论
可信计算发展状况之我见——中国人民大学石文昌教授谈可信计算
收藏 引用
中国信息安全 2015年 第2期 64-65页
作者: 崔光耀 冯雪竹 李刚 《中国信息安全》编辑部
记者:2004年在武汉大学召开了第一届中国可信计算学术会议可信计算在我国热起来,从个学者的角度来看,可信计算在我国发展情况如何?
来源: 评论
高效的基于身份的层次认证密钥协商协议
高效的基于身份的层次认证密钥协商协议
收藏 引用
第九中国可信计算信息安全学术会议
作者: 苏航 刘建伟 刘巍然 李妍 北京航空航天大学电子信息工程学院 北京市100191 航天恒星科技有限公司 北京市100086
1984年, Shamir提出了基于身份的签名机制[1].在该体制中,用户可以选取自己的身份作为公钥,私钥由可信的私钥生成中心PKG生成.不过,直到2001年,Boneh和Franklin才设计出第一个真正实用的基于Weil配对的基于身份的加密算法[2].利用基于...
来源: 评论
基于PLSA的即时通信取证方法
基于PLSA的即时通信取证方法
收藏 引用
第九中国可信计算信息安全学术会议
作者: 马庆杰 李炳龙 解放军信息工程大学 河南郑州450001
据CNNIC统计数据,2014年12月,我国即时通信网民规模达5.88亿,比2013年底增长了5561万,年增长率为10.4%;即时通信使用率为90.6%,较2013年底增长了4.4个百分点,使用率位居第一.面对海量的即时通信数据,如何在有效时间内获取与案件相关...
来源: 评论
军事信息系统自主可控建设的思考
军事信息系统自主可控建设的思考
收藏 引用
中国电子学会电子系统工程分会第二十军队信息化理论学术会议中国指挥与控制学会C4ISR理论与技术专业委员会第一届高峰论坛、信息系统工程国防科技重点实验室第五C4ISR技术论坛
作者: 安起 周正康 朱敏 西安通信学院信息服务系 西安710106
要实现军事信息系统的"安全可信、高效可用",就必须从根本上走自主可控的推进道路.首先分析了军事信息系统自主可控的发展现状,明确了自主可控要从基础软硬件做起,国产化不定是自主可控,自主可控也不等于安全,但却是实现信... 详细信息
来源: 评论
适用于网络大数据的属性基广义签密方案
适用于网络大数据的属性基广义签密方案
收藏 引用
中国计算机学会第一届CCF大数据学术会议
作者: 韩益亮 卢万谊 武光明 杨晓元 武警工程大学电子技术系密码与信息安全保密重点实验室 西安 710086
网络大数据应用对安全性的需求多样而灵活.属性基广义签密能够根据用户属性来确定接收者,且能根据不同的需求自适应地提供独立的或者复合的机密、不可伪造性,克服了传统公钥密码的瓶颈.提出了个适用于大数据的属性基广义签密方案,能... 详细信息
来源: 评论
基于网络中心战的C4ISR体系结构安全视图研究
基于网络中心战的C4ISR体系结构安全视图研究
收藏 引用
中国电子学会电子系统工程分会第二十军队信息化理论学术会议中国指挥与控制学会C4ISR理论与技术专业委员会第一届高峰论坛、信息系统工程国防科技重点实验室第五C4ISR技术论坛
作者: 董淑福 李娜 空军工程大学信息与导航学院 西安710077
C4ISR系统是集指挥、控制、通信、计算机、情报、监视与侦察能力体化的联合作战体系结构,网络中心战是其重要的思想体现和能力发展的需要.安全视图的研究是C4ISR系统开发的基础和重要保障.为支持网络中心战能力,C4ISR体系结构必须进... 详细信息
来源: 评论
军用计算机自主可控研究
军用计算机自主可控研究
收藏 引用
中国电子学会电子系统工程分会第二十军队信息化理论学术会议中国指挥与控制学会C4ISR理论与技术专业委员会第一届高峰论坛、信息系统工程国防科技重点实验室第五C4ISR技术论坛
作者: 张杨 洪冯 李涛
军用计算机装备是军事信息系统的核心组成部分,其自主可控性、安全性和高效率对于信息系统至关重要,基于国产软硬件的军用计算机,能够有效提升军用计算机装备的自主可控和安全可信能力.本文通过对军用计算机自主可控现状和发展趋势的研... 详细信息
来源: 评论
基于IP电力通信网的信息安全及其关键技术
基于IP电力通信网的信息安全及其关键技术
收藏 引用
第一届中国互联网学术会议
基于IP 协议的电力通信网已成为世界智能电网发展的共同趋势。智能电网的信息安全问题必须在电力通信网部署的过程中充分考虑。智能电网的信息安全主要包括物理安全、网络安全、数据安全及备份恢复等方面;智能电网还会面对因多网融合引... 详细信息
来源: 评论
分布式入侵检测系统的能耗优化模型研究
分布式入侵检测系统的能耗优化模型研究
收藏 引用
第一届中国互联网学术会议
作者: 曹珲 张焕国 武汉大学计算机学院 武汉 430079 空天信息安全与可信计算教育部重点实验室 武汉 430072
分布式检测系统(DIDS)已经成为保障网络安全极为重要的研究课题之,但是DIDS在各个安全性分析组件都需要计算的同时会导致互联网的能耗增长,因此,基于绿色网络的观点,需综合性考虑DIDS策略与网络能耗的关系。本文通过建立DIDS能耗分析... 详细信息
来源: 评论