咨询与建议

限定检索结果

文献类型

  • 155 篇 会议
  • 6 篇 期刊文献
  • 2 册 图书

馆藏范围

  • 162 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 103 篇 网络空间安全
    • 101 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 12 篇 机械工程
    • 11 篇 信息与通信工程
    • 9 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 土木工程
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 11 篇 理学
    • 9 篇 数学
    • 2 篇 系统科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 法学
    • 2 篇 法学

主题

  • 16 篇 信息安全
  • 14 篇 可信计算
  • 12 篇 网络安全
  • 9 篇 数据安全
  • 9 篇 入侵检测
  • 7 篇 学术会议
  • 6 篇 水印算法
  • 5 篇 数字签名
  • 5 篇 密码学
  • 4 篇 可信计算平台
  • 4 篇 中国
  • 4 篇 互联网
  • 4 篇 数字水印
  • 4 篇 路由协议
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 产业
  • 3 篇 版权管理
  • 3 篇 计算理论
  • 3 篇 无线传感器网络

机构

  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 9 篇 中国科学院
  • 8 篇 信息工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京邮电大学
  • 5 篇 清华大学
  • 5 篇 海军计算技术研究...
  • 4 篇 北京电子科技学院
  • 4 篇 北京交通大学
  • 4 篇 桂林电子科技大学
  • 4 篇 华北电力大学
  • 4 篇 解放军信息工程大...
  • 4 篇 上海交通大学
  • 4 篇 陕西师范大学
  • 4 篇 college of compu...
  • 3 篇 华中科技大学
  • 3 篇 兰州理工大学
  • 3 篇 同济大学
  • 3 篇 山东大学

作者

  • 11 篇 张焕国
  • 6 篇 沈昌祥
  • 5 篇 王丽娜
  • 4 篇 wu zhen-qiang
  • 4 篇 liu ren
  • 4 篇 吴振强
  • 4 篇 冯登国
  • 4 篇 刘韧
  • 3 篇 赵亚群
  • 3 篇 韩臻
  • 3 篇 李益发
  • 3 篇 方勇
  • 3 篇 封化民
  • 3 篇 马建峰
  • 2 篇 刘玉珍
  • 2 篇 汤筠
  • 2 篇 徐中伟
  • 2 篇 黄强
  • 2 篇 杨鼎才
  • 2 篇 秦宇

语言

  • 163 篇 中文
检索条件"任意字段=第一届中国可信计算与信息安全学术会议"
163 条 记 录,以下是151-160 订阅
排序:
容错COTS服务器的Fail-Silent进程设计研究
容错COTS服务器的Fail-Silent进程设计研究
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 莫毓昌 崔刚 曲峰 哈尔滨工业大学 计算机科学与技术学院黑龙江哈尔滨150001
首先提出了基于Fail-Silent进程的种容错COTS服务器通用设计策略.接着通过比较Fail-Silent进程设计的两种策略,分析了基于监控的Fail-Silent进程设计策略的重要性和优势.然后作者通过分析指出现有的基于监控的Fail-Silent进程设计策... 详细信息
来源: 评论
基于Web的信息系统安全策略
基于Web的信息系统安全策略
收藏 引用
中国计算机学会第一届全国Web信息系统及其应用学术会议
作者: 耿俊燕 吴灏 赵涛 张连杰 解放军信息工程大学信息工程学院(郑州)
网络信息安全信息化建设的重要环节.通过对Web信息系统安全性的分析,提出了制定网络安全策略时应考虑的内容.
来源: 评论
基于混沌序列的双重变换域半脆弱水印算法
基于混沌序列的双重变换域半脆弱水印算法
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 倪伟 郭宝龙 侯振华 西安电子科技大学 智能控制与图像工程研究所陕西西安710071
提出了种DCT域与DWT域相结合的半脆弱数字水印算法.该算法设计了三个混沌密钥,在DCT域使用混沌序列生成水印并定义其嵌入位置,在DWT域的高频子带中嵌入水印.水印的嵌入强度能够根据小波系数和人眼的视觉门限自适应的进行调整,可以达... 详细信息
来源: 评论
基于身份的加密机制的研究与应用
基于身份的加密机制的研究与应用
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 张宁 陈智雄 肖国镇 西安电子科技大学ISN综合业务网国家重点实验室 陕西西安710071 西安电子科技大学ISN综合业务网国家重点实验室 陕西西安710071 莆田学院 数学系福建莆田351100
分析总结了基于身份的加密机制(Identity Basdd Encryption)系统构造的基本条件和框架,并对Boneh和Franklin提出的基于双线性映射的IBE方案(BF-IBE)进行了详细地讨论;在此基础上,利用双线性对的特殊性质,构造了两类变形方案,实现了多种... 详细信息
来源: 评论
基于分布式数据挖掘技术的网络入侵检测系统的研究
基于分布式数据挖掘技术的网络入侵检测系统的研究
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 庄毅 田明 顾晶晶 谢东 南京航空航天大学 信息科学与技术学院南京210016
简要分析了现有的网络入侵检测技术存在的些问题.在此基础上,提出了种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了个基于该模型的网络入侵检测原型系统.对实... 详细信息
来源: 评论
种半群数字签名方案
一种半群数字签名方案
收藏 引用
第一届中国可信计算与信息安全学术会议
作者: 管海明 中国电子设备系统工程公司 通信研究所北京100039
提出了种新的数字签名编码方案,其安全性基于半群上的离散对数问题.它是先构造类满足封闭性、结合律、非交换、无单位元、无逆元、有零因子的半群;然后利用半群的运算规则实现数字签名.这种半群是种专门为了构造公钥密码而开发出... 详细信息
来源: 评论
种改进的搜索引擎网页排序算法
一种改进的搜索引擎网页排序算法
收藏 引用
中国计算机学会第一届全国Web信息系统及其应用学术会议
作者: 王秀平 李治柱 上海交通大学信息安全工程学院(上海) 江苏信息职业技术学院(江苏无锡) 上海交通大学信息安全工程学院(上海)
本文在分析目前流行的基于链接分析的搜索引擎网页排序算法的基础上,指出基于链接分析网页排序算法未充分考虑网站性能因素.针对这缺点,本文提出了种改进的网页排序算法,它考虑了网站的性能等因素,对提高搜索引擎的服务质量有很好... 详细信息
来源: 评论
基于类信息的特征选择和加权方法
基于类信息的特征选择和加权方法
收藏 引用
NCIRCS2004第一届全国信息检索与内容安全学术会议
作者: 刘功申 李建华 李生红 上海交通大学信息安全工程学院 上海交通大学信息安全工程学院 上海交通大学信息安全工程学院
在文本分类系统中,传统的特征选择和特征加权方法充分利用了文档信息,而轻视或忽略了类信息。新的特征选择和加权方法以类信息作为调节因子,使均匀分布于单个类中的特征更具代表性,弥补了传统方法的不足。实验证明,基于新的特征选择和... 详细信息
来源: 评论
种可生存的数据库安全结构设计与实现
一种可生存的数据库安全结构设计与实现
收藏 引用
中国计算机学会第一届全国Web信息系统及其应用学术会议
作者: 朱建明 郭渊博 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室(西安) 西安电子科技大学计算机网络与信息安全教育部重点实验室(西安) 天津工业大学计算机与自动化学院(天津)
提出了种基于容忍入侵的可生存的数据库安全结构.这种结构将冗余和多样性技术相结合,采用秘密共享方案,实现数据库系统的可生存性,以及关键数据的机密性.与其它容忍入侵的数据库系统相比,本文所提出的数据库安全结构,采用系统整体安... 详细信息
来源: 评论
对Web数据的安全监控研究
对Web数据的安全监控研究
收藏 引用
中国计算机学会第一届全国Web信息系统及其应用学术会议
作者: 王旭仁 毕学尧 曹爱娟 李雪莹 许榕生 首都师范大学信息工程学院(北京) 中科院高能物理所计算中心(北京) 中科院高能物理所计算中心(北京) 中科院高能物理所计算中心(北京) 军事医学科学院医学情报研究所网络信息中心(北京)
Web已成为许多人日常生活、工作及交流的种主要工具,针对Web数据存在的信息安全问题,本文提出了实时网络安全监控系统(Real-time Network Security Monitoring System,简记为RNSMS),能够对Web数据(基于HTTP协议和SSL协议的数据)进行... 详细信息
来源: 评论