咨询与建议

限定检索结果

文献类型

  • 155 篇 会议
  • 6 篇 期刊文献
  • 2 册 图书

馆藏范围

  • 162 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 103 篇 网络空间安全
    • 101 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 12 篇 机械工程
    • 11 篇 信息与通信工程
    • 9 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 土木工程
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 11 篇 理学
    • 9 篇 数学
    • 2 篇 系统科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 法学
    • 2 篇 法学

主题

  • 16 篇 信息安全
  • 14 篇 可信计算
  • 12 篇 网络安全
  • 9 篇 数据安全
  • 9 篇 入侵检测
  • 7 篇 学术会议
  • 6 篇 水印算法
  • 5 篇 数字签名
  • 5 篇 密码学
  • 4 篇 可信计算平台
  • 4 篇 中国
  • 4 篇 互联网
  • 4 篇 数字水印
  • 4 篇 路由协议
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 产业
  • 3 篇 版权管理
  • 3 篇 计算理论
  • 3 篇 无线传感器网络

机构

  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 9 篇 中国科学院
  • 8 篇 信息工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京邮电大学
  • 5 篇 清华大学
  • 5 篇 海军计算技术研究...
  • 4 篇 北京电子科技学院
  • 4 篇 北京交通大学
  • 4 篇 桂林电子科技大学
  • 4 篇 华北电力大学
  • 4 篇 解放军信息工程大...
  • 4 篇 上海交通大学
  • 4 篇 陕西师范大学
  • 4 篇 college of compu...
  • 3 篇 华中科技大学
  • 3 篇 兰州理工大学
  • 3 篇 同济大学
  • 3 篇 山东大学

作者

  • 11 篇 张焕国
  • 6 篇 沈昌祥
  • 5 篇 王丽娜
  • 4 篇 wu zhen-qiang
  • 4 篇 liu ren
  • 4 篇 吴振强
  • 4 篇 冯登国
  • 4 篇 刘韧
  • 3 篇 赵亚群
  • 3 篇 韩臻
  • 3 篇 李益发
  • 3 篇 方勇
  • 3 篇 封化民
  • 3 篇 马建峰
  • 2 篇 刘玉珍
  • 2 篇 汤筠
  • 2 篇 徐中伟
  • 2 篇 黄强
  • 2 篇 杨鼎才
  • 2 篇 秦宇

语言

  • 163 篇 中文
检索条件"任意字段=第一届中国可信计算与信息安全学术会议"
163 条 记 录,以下是111-120 订阅
排序:
种基于Ohta-Okamoto签名的门限群签名方案
一种基于Ohta-Okamoto签名的门限群签名方案
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 彭银桥 甘元驹 彭凌西 邓锐 陈月峰 湛江海洋大学 信息学院广东湛江524088
在修改的Ohta-Okamoto的数字签名方案基础上,设计出了个新的(t,n)门限签名方案.该门限签名方案具有可验证性和防止内部成员合谋攻击;而且验证者在验证群签名的有效性的计算复杂性与般个人签名方案样.该方案的安全性是基于大整数... 详细信息
来源: 评论
针对NIDS的分布式攻击评估技术研究
针对NIDS的分布式攻击评估技术研究
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 马恒太 蒋建春 黄菁 文伟平 中国科学院软 件研究所北京100080 中国科学院信息安全技术工程研究中心 北京100080
对网络入侵检测系统本身的安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统--Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.
来源: 评论
种新的公平可追究协议
一种新的公平可追究协议
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 文静华 李祥 贵州财经学院 信息学院贵州贵阳550004 贵州大学 计算机软件与理论研究所贵州贵阳550025 贵州大学 计算机软件与理论研究所贵州贵阳550025
在研究借鉴种可追究协议NCP的基础上,提出种新的公平可追究协议.经过使用改进的Kailor逻辑分析验证,新的协议满足可追究和公平性原则,且可以工作在不安全和不可靠的信道上.
来源: 评论
类S盒的等价生成方法
一类S盒的等价生成方法
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 张玉安 冯登国 中国科学院 信息安全国家重点实验室北京100039
针对某GF(28)域上方幂运算加仿射变换所生成的S盒,指出了该类S盒可以在任意个GF(28)域上通过适当选择仿射变换矩阵等价地生成.基于有限域理论,证明了在30个形如Z2[x]/(f(x))的GF(28)域中,每个这类S盒至少可以用240个不同的仿射变换... 详细信息
来源: 评论
基于AES对称性的攻击方法分析
基于AES对称性的攻击方法分析
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 孙培千 陈少真 李大兴 山东大学 网络信息安全研究所山东济南250100
在研究了AdvancedEncryptionStandard(AES)算法的特性和些攻击AES方法的基础上,提出了分析AES的种新的思想及基于此思想的攻击方法.该思想利用了AES的对称性,本文证明了这种对称性,并在此基础上把逆序Square攻击扩展到7轮,同时提出... 详细信息
来源: 评论
基于认证规则的加权认证可信度研究
基于认证规则的加权认证可信度研究
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 汪伦伟 廖湘科 王怀民 国防科技大学 计算机学院湖南长沙410073
针对认证系统的子规则和复合规则给出表示其重要性的权值.在对当前模糊逻辑中加权模型真值计算研究的基础上,提出基于认证规则的加权认证可信度模型.模型先计算单加权认证规则的可信度,再计算多加权认证规则情况下用户的认证可信度,然... 详细信息
来源: 评论
互联网密钥交换协议匿名特性的CSP分析及改进
互联网密钥交换协议匿名特性的CSP分析及改进
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 卫剑钒 唐礼勇 陈钟 北京大学 信息科学技术学院北京100871
相对于以往的非形式化分析,文章对互联网密钥交换(IKE)协议的匿名特性进行了基于CSP方法的形式化分析,并提出了新的改进建议.与其他文献只能保护单方身份的改进方法相比,该改进方法能够同时保护双方的身份.
来源: 评论
检错纠错技术在数字水印中的应用
检错纠错技术在数字水印中的应用
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 郝彦军 王丽娜 张焕国 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 中国科学院 自动化研究所模式识别国家重点实验室北京100080
将编码理论中纠错技术的思想引入到数字水印中.通过这种引入,可以在不影响不可见性的同时又提高数字水印的健壮性.
来源: 评论
分布式协同关联入侵检测系统及关联语言
分布式协同关联入侵检测系统及关联语言
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 邓琦皓 罗军勇 王清贤 信息工程大学 信息工程学院河南郑州450002
提出了种完全非集中方式,将入侵建模为发生在被保护网络系统中多个节点上的事件序列,部署的各协同关联引擎自动关联入侵证据,从而得到高层的全局告警.本文为这种模式提出了种基于XML的分布式协同关联入侵检测描述语言.
来源: 评论
基于漏洞属性矩阵的防火墙设计优化策略
基于漏洞属性矩阵的防火墙设计优化策略
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 李国金 林柏钢 福州大学 计算机科学与技术系福建福州350002
分析了20个常见的防火墙漏洞,构造出套防火墙漏洞属性矩阵,从不同的视角来分析并帮助预测防火墙中的漏洞,并演示了如何根据这套矩阵来优化防火墙的设计.该方法对最大化减少防火墙中的漏洞,保证网络安全运行有着显著的作用.
来源: 评论