您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
131 篇
会议
6 篇
期刊文献
2 册
图书
馆藏范围
138 篇
电子文献
1 种
纸本馆藏
日期分布
学科分类号
124 篇
工学
93 篇
网络空间安全
90 篇
计算机科学与技术...
13 篇
软件工程
9 篇
信息与通信工程
8 篇
机械工程
8 篇
仪器科学与技术
4 篇
电子科学与技术(可...
1 篇
电气工程
1 篇
土木工程
11 篇
理学
9 篇
数学
2 篇
系统科学
9 篇
管理学
9 篇
管理科学与工程(可...
6 篇
军事学
5 篇
军队指挥学
1 篇
战术学
1 篇
法学
1 篇
法学
主题
15 篇
信息安全
14 篇
可信计算
12 篇
网络安全
8 篇
数据安全
8 篇
入侵检测
7 篇
学术会议
5 篇
水印算法
4 篇
可信计算平台
4 篇
中国
4 篇
数字签名
4 篇
密码学
4 篇
路由协议
4 篇
可信平台模块
4 篇
访问控制
3 篇
产业
3 篇
版权管理
3 篇
计算理论
3 篇
无线传感器网络
3 篇
数字版权
3 篇
椭圆曲线
机构
12 篇
武汉大学
11 篇
西安电子科技大学
9 篇
中国科学院
8 篇
信息工程大学
5 篇
国防科技大学
5 篇
海军计算技术研究...
4 篇
北京交通大学
4 篇
桂林电子科技大学
4 篇
华北电力大学
4 篇
解放军信息工程大...
4 篇
北京邮电大学
4 篇
上海交通大学
4 篇
陕西师范大学
4 篇
college of compu...
3 篇
北京电子科技学院
3 篇
华中科技大学
3 篇
兰州理工大学
3 篇
同济大学
3 篇
空天信息安全与可...
3 篇
school of busine...
作者
11 篇
张焕国
6 篇
沈昌祥
5 篇
王丽娜
4 篇
wu zhen-qiang
4 篇
liu ren
4 篇
吴振强
4 篇
冯登国
4 篇
刘韧
3 篇
赵亚群
3 篇
韩臻
3 篇
李益发
3 篇
马建峰
2 篇
刘玉珍
2 篇
徐中伟
2 篇
黄强
2 篇
秦宇
2 篇
廖湘科
2 篇
朱建明
2 篇
邓琦皓
2 篇
李建华
语言
139 篇
中文
检索条件
"任意字段=第一届中国可信计算与信息安全学术会议"
共
139
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
第六
届
“大数据
安全
与隐私
计算
”
学术会议
通知
收藏
分享
引用
中文
信息
学报
2023年 第2期37卷 52-52页
作者:
无
中国中文信息学会
一
、
会议
介绍大数据
安全
与隐私保护已成为电子政务、电子商务、医疗、教育、金融证券、社会治理、智慧城市等国家重大行业发展的瓶颈,是关系到国计民生、经济发展、社会稳定的核心关键,
学术
界、工业界以及政府机构都高度关注该问题。中...
详细信息
一
、
会议
介绍大数据
安全
与隐私保护已成为电子政务、电子商务、医疗、教育、金融证券、社会治理、智慧城市等国家重大行业发展的瓶颈,是关系到国计民生、经济发展、社会稳定的核心关键,
学术
界、工业界以及政府机构都高度关注该问题。
中国
中文
信息
学会大数据
安全
与隐私
计算
专业委员会于2018年成立。
第一届
学术会议
于2018年7月在西安召开,由西安电子科技大学网络与
信息安全
学院承办。第二
届
学术会议
于2019年7月在兰州召开,由兰州理工大学
计算
机与通信学院承办、华中科技大学网络空间
安全
学院协办。
关键词:
大数据
安全
网络空间
安全
隐私
计算
网络与
信息安全
中文
信息
电子商务
学术会议
电子政务
来源:
评论
学校读者
我要写书评
暂无评论
可信计算
发展状况之我见——
中国
人民大学石文昌教授谈
可信计算
收藏
分享
引用
中国
信息安全
2015年 第2期 64-65页
作者:
崔光耀
冯雪竹
李刚
《中国信息安全》编辑部
记者:2004年在武汉大学召开了
第一届
中国
可信计算
学术会议
,
可信计算
在我国热起来,从
一
个学者的角度来看,
可信计算
在我国发展情况如何?
记者:2004年在武汉大学召开了
第一届
中国
可信计算
学术会议
,
可信计算
在我国热起来,从
一
个学者的角度来看,
可信计算
在我国发展情况如何?
关键词:
中国
人民大学
可信计算
学术会议
武汉大学
来源:
评论
学校读者
我要写书评
暂无评论
高效的基于身份的层次认证密钥协商协议
高效的基于身份的层次认证密钥协商协议
收藏
分享
引用
第九
届
中国
可信计算
与
信息安全
学术会议
作者:
苏航
刘建伟
刘巍然
李妍
北京航空航天大学电子信息工程学院
北京市100191
航天恒星科技有限公司
北京市100086
1984年, Shamir提出了基于身份的签名机制[1].在该体制中,用户可以选取自己的身份作为公钥,私钥由
可信
的私钥生成中心PKG生成.不过,直到2001年,Boneh和Franklin才设计出
第一
个真正实用的基于Weil配对的基于身份的加密算法[2].利用基于...
1984年, Shamir提出了基于身份的签名机制[1].在该体制中,用户可以选取自己的身份作为公钥,私钥由
可信
的私钥生成中心PKG生成.不过,直到2001年,Boneh和Franklin才设计出
第一
个真正实用的基于Weil配对的基于身份的加密算法[2].利用基于身份的加密体制,学者们提出了大量的基于身份的认证密钥协商协议.然而,大多数基于身份的认证密钥协商协议[3]-[5]都是在单
一
PKG环境下提出的.在实际应用中,每
一
用户都需要与PKG交互以注册身份及生成私钥,随着用户的增多,单
一
PKG将不能承担起系统繁重的业务,成为该类协议应用的瓶颈.
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
基于PLSA的即时通信取证方法
基于PLSA的即时通信取证方法
收藏
分享
引用
第九
届
中国
可信计算
与
信息安全
学术会议
作者:
马庆杰
李炳龙
解放军信息工程大学
河南郑州450001
据CNNIC统计数据,2014年12月,我国即时通信网民规模达5.88亿,比2013年底增长了5561万,年增长率为10.4%;即时通信使用率为90.6%,较2013年底增长了4.4个百分点,使用率位居
第一
.面对海量的即时通信数据,如何在有效时间内获取与案件相关...
据CNNIC统计数据,2014年12月,我国即时通信网民规模达5.88亿,比2013年底增长了5561万,年增长率为10.4%;即时通信使用率为90.6%,较2013年底增长了4.4个百分点,使用率位居
第一
.面对海量的即时通信数据,如何在有效时间内获取与案件相关的重要证据已成为司法取证的
一
项重大挑战.而主题挖掘技术可根据文本内容获取其文本所表达的主题,因此,不用人工分析所有聊天
信息
,即可通过主题挖掘技术获取即时通信聊天记录的内容,从而让司法部门高效地分析与案件相关的数据.
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
军事
信息
系统自主可控建设的思考
军事信息系统自主可控建设的思考
收藏
分享
引用
中国
电子学会电子系统工程分会第二十
届
军队
信息
化理论
学术会议
、
中国
指挥与控制学会C4ISR理论与技术专业委员会
第一届
高峰论坛、
信息
系统工程国防科技重点实验室第五
届
C4ISR技术论坛
作者:
安起
周正康
朱敏
西安通信学院信息服务系
西安710106
要实现军事
信息
系统的"
安全
可信
、高效可用",就必须从根本上走自主可控的推进道路.首先分析了军事
信息
系统自主可控的发展现状,明确了自主可控要从基础软硬件做起,国产化不
一
定是自主可控,自主可控也不等于
安全
,但却是实现信...
详细信息
要实现军事
信息
系统的"
安全
可信
、高效可用",就必须从根本上走自主可控的推进道路.首先分析了军事
信息
系统自主可控的发展现状,明确了自主可控要从基础软硬件做起,国产化不
一
定是自主可控,自主可控也不等于
安全
,但却是实现
信息安全
的根本途径.最后从政策扶持、产业化发展、风险评估和等级保护、人才队伍建设等多个方面,提出了军事
信息
系统自主可控建设的几点建议.
关键词:
军事
信息
系统
信息安全
政策扶持
产业化发展
风险评估
来源:
评论
学校读者
我要写书评
暂无评论
适用于网络大数据的属性基广义签密方案
适用于网络大数据的属性基广义签密方案
收藏
分享
引用
中国
计算
机学会
第一届
CCF大数据
学术会议
作者:
韩益亮
卢万谊
武光明
杨晓元
武警工程大学电子技术系密码与信息安全保密重点实验室 西安 710086
网络大数据应用对
安全
性的需求多样而灵活.属性基广义签密能够根据用户属性来确定接收者,且能根据不同的需求自适应地提供独立的或者复合的机密、不可伪造性,克服了传统公钥密码的瓶颈.提出了
一
个适用于大数据的属性基广义签密方案,能...
详细信息
网络大数据应用对
安全
性的需求多样而灵活.属性基广义签密能够根据用户属性来确定接收者,且能根据不同的需求自适应地提供独立的或者复合的机密、不可伪造性,克服了传统公钥密码的瓶颈.提出了
一
个适用于大数据的属性基广义签密方案,能实现在签密、加密和签名间的自适应转换.方案利用非单调访问结构,支持与、或、非和门限操作,能提供更灵活的访问控制;利用零内积加密方法实现了密文长度固定,在加密模式下为2|G|+nm,在签名模式下为3|G|+nm,在签密模式下为5|G|+nm,与属性数目无关.在标准模型下基于q-DBDHE问题证明了签密及加密模式下的机密性和签密及签名模式下的不可伪造性.
关键词:
网络大数据
安全
管理
属性基加密
广义签密
来源:
评论
学校读者
我要写书评
暂无评论
基于网络中心战的C4ISR体系结构
安全
视图研究
基于网络中心战的C4ISR体系结构安全视图研究
收藏
分享
引用
中国
电子学会电子系统工程分会第二十
届
军队
信息
化理论
学术会议
、
中国
指挥与控制学会C4ISR理论与技术专业委员会
第一届
高峰论坛、
信息
系统工程国防科技重点实验室第五
届
C4ISR技术论坛
作者:
董淑福
李娜
空军工程大学信息与导航学院
西安710077
C4ISR系统是集指挥、控制、通信、
计算
机、情报、监视与侦察能力
一
体化的联合作战体系结构,网络中心战是其重要的思想体现和能力发展的需要.
安全
视图的研究是C4ISR系统开发的基础和重要保障.为支持网络中心战能力,C4ISR体系结构必须进...
详细信息
C4ISR系统是集指挥、控制、通信、
计算
机、情报、监视与侦察能力
一
体化的联合作战体系结构,网络中心战是其重要的思想体现和能力发展的需要.
安全
视图的研究是C4ISR系统开发的基础和重要保障.为支持网络中心战能力,C4ISR体系结构必须进行完善以适应网络中心环境(Net-Centric Environment,NCE)下的
安全
需求.通过对基于网络中心战的C4ISR
安全
视图的研究,可为从军事人员从
信息安全
的视角对开发先进、互操作的、综合集成的、支持网络中心能力的C4ISR系统提供指导.
关键词:
网络中心战
C4ISR系统
体系结构
信息安全
来源:
评论
学校读者
我要写书评
暂无评论
军用
计算
机自主可控研究
军用计算机自主可控研究
收藏
分享
引用
中国
电子学会电子系统工程分会第二十
届
军队
信息
化理论
学术会议
、
中国
指挥与控制学会C4ISR理论与技术专业委员会
第一届
高峰论坛、
信息
系统工程国防科技重点实验室第五
届
C4ISR技术论坛
作者:
张杨
洪冯
李涛
军用
计算
机装备是军事
信息
系统的核心组成部分,其自主可控性、
安全
性和高效率对于
信息
系统至关重要,基于国产软硬件的军用
计算
机,能够有效提升军用
计算
机装备的自主可控和
安全
可信
能力.本文通过对军用
计算
机自主可控现状和发展趋势的研...
详细信息
军用
计算
机装备是军事
信息
系统的核心组成部分,其自主可控性、
安全
性和高效率对于
信息
系统至关重要,基于国产软硬件的军用
计算
机,能够有效提升军用
计算
机装备的自主可控和
安全
可信
能力.本文通过对军用
计算
机自主可控现状和发展趋势的研究,以及对基于国产软硬件的军用
计算
机的缺陷和研制需求分析,提出了国产硬件和软件的发展策略,并分析了自主可控程度的评价要素,构建了国产化率指标体系,对军用
计算
机自主可控研究具有重大意义.
关键词:
军用
计算
机
自主可控程度
评价指标体系
来源:
评论
学校读者
我要写书评
暂无评论
基于IP电力通信网的
信息安全
及其关键技术
基于IP电力通信网的信息安全及其关键技术
收藏
分享
引用
第一届
中国
互联网
学术会议
基于IP 协议的电力通信网已成为世界智能电网发展的共同趋势。智能电网的
信息安全
问题必须在电力通信网部署的过程中充分考虑。智能电网的
信息安全
主要包括物理
安全
、网络
安全
、数据
安全
及备份恢复等方面;智能电网还会面对因多网融合引...
详细信息
基于IP 协议的电力通信网已成为世界智能电网发展的共同趋势。智能电网的
信息安全
问题必须在电力通信网部署的过程中充分考虑。智能电网的
信息安全
主要包括物理
安全
、网络
安全
、数据
安全
及备份恢复等方面;智能电网还会面对因多网融合引发的新的
安全
问题,如智能电网感知测量节点的本地
安全
问题、智能电网感知网络的传输与
信息安全
问题、智能电网业务的
安全
问题。文章基于IP 协议电力通信网在
信息
采集、
信息
传输和
信息
处理3 个层面所采用的
信息安全
技术,提出了基于IP 电力通信网融合多种
信息安全
技术,如
可信计算
、云
安全
等进行
安全
防护的思想。
关键词:
电力通信网络
智能电网
安全
规程
数据
安全
网络
安全
来源:
评论
学校读者
我要写书评
暂无评论
分布式入侵检测系统的能耗优化模型研究
分布式入侵检测系统的能耗优化模型研究
收藏
分享
引用
第一届
中国
互联网
学术会议
作者:
曹珲
张焕国
武汉大学计算机学院 武汉 430079
空天信息安全与可信计算教育部重点实验室 武汉 430072
分布式检测系统(DIDS)已经成为保障网络
安全
极为重要的研究课题之
一
,但是DIDS在各个
安全
性分析组件都需要
计算
的同时会导致互联网的能耗增长,因此,基于绿色网络的观点,需综合性考虑DIDS策略与网络能耗的关系。本文通过建立DIDS能耗分析...
详细信息
分布式检测系统(DIDS)已经成为保障网络
安全
极为重要的研究课题之
一
,但是DIDS在各个
安全
性分析组件都需要
计算
的同时会导致互联网的能耗增长,因此,基于绿色网络的观点,需综合性考虑DIDS策略与网络能耗的关系。本文通过建立DIDS能耗分析模型对DIDS的集中式和基于TIFIPS协议的循环链路关闭两种应用策略进行能耗分析,并根据分析结果提出基于DIDS的动态适应性策略模型(DASM),并给出关键算法描述。仿真实验表明,DASM可以实现在不改变网络
安全
性的同时对网络进行能耗优化的目的。
关键词:
分布式入侵检测系统
绿色网络
动态适应性策略模型
安全
性
能耗优化
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共14页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论