咨询与建议

限定检索结果

文献类型

  • 155 篇 会议
  • 6 篇 期刊文献
  • 2 册 图书

馆藏范围

  • 162 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 103 篇 网络空间安全
    • 101 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 12 篇 机械工程
    • 11 篇 信息与通信工程
    • 9 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 土木工程
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 11 篇 理学
    • 9 篇 数学
    • 2 篇 系统科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 法学
    • 2 篇 法学

主题

  • 16 篇 信息安全
  • 14 篇 可信计算
  • 12 篇 网络安全
  • 9 篇 数据安全
  • 9 篇 入侵检测
  • 7 篇 学术会议
  • 6 篇 水印算法
  • 5 篇 数字签名
  • 5 篇 密码学
  • 4 篇 可信计算平台
  • 4 篇 中国
  • 4 篇 互联网
  • 4 篇 数字水印
  • 4 篇 路由协议
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 产业
  • 3 篇 版权管理
  • 3 篇 计算理论
  • 3 篇 无线传感器网络

机构

  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 9 篇 中国科学院
  • 8 篇 信息工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京邮电大学
  • 5 篇 清华大学
  • 5 篇 海军计算技术研究...
  • 4 篇 北京电子科技学院
  • 4 篇 北京交通大学
  • 4 篇 桂林电子科技大学
  • 4 篇 华北电力大学
  • 4 篇 解放军信息工程大...
  • 4 篇 上海交通大学
  • 4 篇 陕西师范大学
  • 4 篇 college of compu...
  • 3 篇 华中科技大学
  • 3 篇 兰州理工大学
  • 3 篇 同济大学
  • 3 篇 山东大学

作者

  • 11 篇 张焕国
  • 6 篇 沈昌祥
  • 5 篇 王丽娜
  • 4 篇 wu zhen-qiang
  • 4 篇 liu ren
  • 4 篇 吴振强
  • 4 篇 冯登国
  • 4 篇 刘韧
  • 3 篇 赵亚群
  • 3 篇 韩臻
  • 3 篇 李益发
  • 3 篇 方勇
  • 3 篇 封化民
  • 3 篇 马建峰
  • 2 篇 刘玉珍
  • 2 篇 汤筠
  • 2 篇 徐中伟
  • 2 篇 黄强
  • 2 篇 杨鼎才
  • 2 篇 秦宇

语言

  • 163 篇 中文
检索条件"任意字段=第一届中国可信计算与信息安全学术会议"
163 条 记 录,以下是121-130 订阅
排序:
基于神经网络的异常入侵检测设计与实现
基于神经网络的异常入侵检测设计与实现
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 唐彰国 佘堃 谭良 周明天 电子科技大学 卫士通信息安全联合实验室四川成都610054 四川师范大学 电子工程学院四川成都610066 电子科技大学 卫士通信息安全联合实验室四川成都610054
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的技术问题.实验表明该识别方法能较大提高检测率和对入侵变异的自适应性.
来源: 评论
基于ECC的限制性部分盲签名及离线电子现金方案
基于ECC的限制性部分盲签名及离线电子现金方案
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 朱浩瑾 曹珍富 周渊 上海交通大学 计算机科学与工程系上海200030
本文简述了电子现金系统的研究成果及其发展现状,针对已有的基于椭圆曲线的限制性盲签名方案提出可能的攻击手段,并在此基础上提出安全的基于椭圆曲线的限制性部分盲签名方案,同时也构建了个与已有方案相比更富应用价值的高效离线电... 详细信息
来源: 评论
种基于可信服务器的可信引导方案
一种基于可信服务器的可信引导方案
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 黄涛 沈昌祥 信息工程大学 电子技术学院河南郑州450052 信息工程大学 电子技术学院河南郑州450052 海军计算技术研究所 北京100841
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引... 详细信息
来源: 评论
种移动代理执行的高可用性容错机制
一种移动代理执行的高可用性容错机制
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 孟学军 张焕国 王丽娜 武汉大学 计算机学院湖北武汉430072
可靠性和容错是移动代理系统实现的重要条件.基于BoundedFailureRate假设,利用合作Agent及被动复制措施提出了种适于大规模网络环境下检测与恢复拜占庭故障的高可用性的容错机制,该机制确保了Non-blocking和Exactly-once两个原则的贯... 详细信息
来源: 评论
旋转对称函数的设计
旋转对称函数的设计
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 郭敬立 孟庆树 王丽娜 张焕国 武汉大学 计算机学院湖北武汉430072
给出了种通用的旋转对称函数的构造方法,并研究了11元旋转对称函数的非线性度.给出了12元所有的3次RotSBent函数,特别的,构造了12元上的批4次RotSBent函数.利用这些函数,可以进步提高某些密码算法的实现速度,也可用来构造特性好... 详细信息
来源: 评论
安全联动响应中安全策略中心的设计与应用
安全联动响应中安全策略中心的设计与应用
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 郝宁 罗军舟 杨明 东南大学 计算机科学与工程系江苏南京210096
网络安全威胁的日益严重,使得各种安全设备的联动响应成为发展趋势.论文对已有的联动响应方面的研究进行了回顾,提出了安全联动响应中的"安全策略中心(SPC)"的概念,介绍了安全策略中心的模型,对传统的直接联动方案进行了改进... 详细信息
来源: 评论
椭圆曲线密码体制速度分析
椭圆曲线密码体制速度分析
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 姜晓梅 任朝荣 中国电子设备系统工程公司 通信研究所北京100039
在大量实验数据的基础上,对椭圆曲线密码体制的实现速度进行了逐层深入的剖析,并在椭圆曲线密码体制点乘、点加、和大数基础运算等每个实现层面上分别给出了改善点乘算法的整体结构、使用模运算的快速算法、提高大数加法和比较运算速度... 详细信息
来源: 评论
种基于HTML文档的信息隐藏方案
一种基于HTML文档的信息隐藏方案
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 沈勇 南京航空航天大学 信息科学与技术学院江苏南京210016 江苏科技大学 电子信息学院江苏镇江212003
信息隐藏技术已成为信息安全个新热点,并开始用于数字媒体保护和隐秘通信等领域.随着因特网的普及和WWW的广泛使用,利用HTML文档搭载、传播隐秘信息已经成为可能,并具有实际意义.本文在研究有格式文本信息隐藏特点的基础上,给出了基... 详细信息
来源: 评论
基于有限域的加密与纠错联合编码算法
基于有限域的加密与纠错联合编码算法
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 陶国强 何克忠 丁冬花 清华大学 计算机科学与技术系/智能技术与系统国家重点实验室北京100084
从分析现行私钥纠错密码体制的安全性、纠错性及设计思想人手,设计了种新型的基于有限域的加密与纠错联合编码算法.通过仿真、分析与应用,发现该算法具有安全、高效和纠错能力强的特点,适合应用于需要高可靠性和安全性的数字通信领域.
来源: 评论
ebXML消息服务规范的互操作性测评研究
ebXML消息服务规范的互操作性测评研究
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 秦炜 何克清 梁鹏 武汉大学 软件工程国家重点实验室湖北武汉430072
主要研究如何对电子商务平台的互操作性进行测评,介绍了互操作性基本概念,描述了基于ebXML规范的互操作性测评体系,最后通过ebXML消息服务互操作性测试,验证了测试模型,步骤和评价标准的正确性与有效性.
来源: 评论