咨询与建议

限定检索结果

文献类型

  • 155 篇 会议
  • 6 篇 期刊文献
  • 2 册 图书

馆藏范围

  • 162 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 103 篇 网络空间安全
    • 101 篇 计算机科学与技术...
    • 19 篇 软件工程
    • 12 篇 机械工程
    • 11 篇 信息与通信工程
    • 9 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 电气工程
    • 1 篇 土木工程
  • 13 篇 管理学
    • 13 篇 管理科学与工程(可...
  • 11 篇 理学
    • 9 篇 数学
    • 2 篇 系统科学
  • 7 篇 军事学
    • 6 篇 军队指挥学
    • 1 篇 战术学
  • 2 篇 法学
    • 2 篇 法学

主题

  • 16 篇 信息安全
  • 14 篇 可信计算
  • 12 篇 网络安全
  • 9 篇 数据安全
  • 9 篇 入侵检测
  • 7 篇 学术会议
  • 6 篇 水印算法
  • 5 篇 数字签名
  • 5 篇 密码学
  • 4 篇 可信计算平台
  • 4 篇 中国
  • 4 篇 互联网
  • 4 篇 数字水印
  • 4 篇 路由协议
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 产业
  • 3 篇 版权管理
  • 3 篇 计算理论
  • 3 篇 无线传感器网络

机构

  • 14 篇 西安电子科技大学
  • 13 篇 武汉大学
  • 9 篇 中国科学院
  • 8 篇 信息工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京邮电大学
  • 5 篇 清华大学
  • 5 篇 海军计算技术研究...
  • 4 篇 北京电子科技学院
  • 4 篇 北京交通大学
  • 4 篇 桂林电子科技大学
  • 4 篇 华北电力大学
  • 4 篇 解放军信息工程大...
  • 4 篇 上海交通大学
  • 4 篇 陕西师范大学
  • 4 篇 college of compu...
  • 3 篇 华中科技大学
  • 3 篇 兰州理工大学
  • 3 篇 同济大学
  • 3 篇 山东大学

作者

  • 11 篇 张焕国
  • 6 篇 沈昌祥
  • 5 篇 王丽娜
  • 4 篇 wu zhen-qiang
  • 4 篇 liu ren
  • 4 篇 吴振强
  • 4 篇 冯登国
  • 4 篇 刘韧
  • 3 篇 赵亚群
  • 3 篇 韩臻
  • 3 篇 李益发
  • 3 篇 方勇
  • 3 篇 封化民
  • 3 篇 马建峰
  • 2 篇 刘玉珍
  • 2 篇 汤筠
  • 2 篇 徐中伟
  • 2 篇 黄强
  • 2 篇 杨鼎才
  • 2 篇 秦宇

语言

  • 163 篇 中文
检索条件"任意字段=第一届中国可信计算与信息安全学术会议"
163 条 记 录,以下是21-30 订阅
排序:
两个有效的基于CPK的组群密钥传输协议
两个有效的基于CPK的组群密钥传输协议
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 邓少锋 邓帆 张文政 李益发 信息工程大学信息工程学院 郑州市俭学街7号450002 成都市现代通信国家重点实验室 成都市创业路6号610041
基于CPK提出了两个安全的单轮组群密钥传输协议,且基于双因素认证--智能卡和口令.第一个协议使用中国剩余定理(CRT)隐蔽临时密钥,在CDH假设下可证安全;第二个协议使用秘密随机数矩阵(SRM)来组合生成临时密钥,并给出了SRM的安全更新方案... 详细信息
来源: 评论
基于模型检测的软件安全性验证方法
基于模型检测的软件安全性验证方法
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 王曦 徐中伟 梅萌 同济大学 电子与信息工程学院上海201804
安全性是安全苛求系统第一性能,为了确保系统安全,这类系统在投入使用之前必须进行安全性验证.本文提出种基于FTA(fault tree arialysis)与LTS(labeled transition systems)模型检测的安伞性验证方法验证安全苛求软件系统的安全性,并... 详细信息
来源: 评论
标准模型下种无证书签名方案的密码学分析和改进
标准模型下一种无证书签名方案的密码学分析和改进
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 胡国政 韩兰胜 王展青 武汉理工大学 理学院 武汉 430070 华中科技大学 计算机学院 武汉 430074
第一个在标准模型下可证安全的无证书签名方案和它的个改进方案进行密码学分析,提出了种新的密码生成中心(KGC)攻击,即通用恶意KGC攻击.在这种攻击下,恶意KGC在系统参数生成阶段生成包含陷门信息的系统参数.利用这些参数,KCC不需... 详细信息
来源: 评论
第一届中国可信计算理论与实践学术会议在京召开
收藏 引用
信息安全与通信保密 2009年 第11期31卷 6-6页
10月17日至18日,由中国密码学会主办、中国可信计算工作组和国民技术股份有限公司协办的第一届中国可信计算理论与实践学术会议在京正式召开。据悉,该会议是目前我国在可信计算领域里较高规格的次盛会,而它也为加强我国可信计算学... 详细信息
来源: 评论
第一届中国可信计算理论与实践学术会议聚焦标准化与产业实践
收藏 引用
信息技术与标准化 2009年 第11期 12-12页
作者: 胡欣 《信息技术与标准化》编辑部
2009年10月1 7~18日,由中国密码学会主办、中国可信计算工作组和国民技术股份有限公司协办的第一届中国可信计算理论与实践学术会议在京召开。会议中国密码学会秘书长强志军主持,工信部电子信息司侯建仁处长致辞。他指出,目前国内信... 详细信息
来源: 评论
第一届中国可信计算理论与实践学术会议在京召开
收藏 引用
网络安全技术与应用 2009年 第11期 79-79页
近日,由中国密码学会主办、中国可信计算工作组和国民技术股份有限公司协办的第一届中国可信计算理论与实践学术会议在京正式召开。该会议是目前我国在可信计算领域里较高规格的次盛会,而它也为加强我国可信计算学术界和产业界的交... 详细信息
来源: 评论
基于Kademlia的P2P云存储系统研究
基于Kademlia的P2P云存储系统研究
收藏 引用
第一届全国服务计算学术会议
作者: 吴吉义 傅建庆 陈德人 平玲娣 谢琪 浙江大学 计算机科学与技术学院,浙江 杭州 310027 杭州师范大学 杭州市电子商务与信息安全重点实验室,浙江杭州 310036 浙江大学 计算机科学与技术学院,浙江 杭州 310027 浙江大学 计算机科学与技术学院,浙江 杭州 310027 浙江大学 电子服务研究中心,浙江 杭州 310027 杭州师范大学 杭州市电子商务与信息安全重点实验室,浙江杭州 310036 英国伯明翰大学 计算机学院,英国 伯明翰 B15 2TT
云存储是分布式存储技术与虚拟化技术结合的产物,是分布式存储技术的最新发展。云存储意味着存储可以作为种服务,通过互联网提供给用户.相时于当前各种C/S计算模式的***,Sector等云存储文件系统,提出了种基于对等计算模式的... 详细信息
来源: 评论
基于面向方面技术的服务安全组合及故障分析
基于面向方面技术的服务安全组合及故障分析
收藏 引用
第一届全国服务计算学术会议
作者: 范贵生 虞慧群 陈丽琼 刘冬梅 华东理工大学计算机科学与工程系,上海 200237 上海市计算机软件评测重点实验室 上海201112 华东理工大学计算机科学与工程系,上海 200237 上海应用技术学院计算机科学与信息工程系,上海,200235
服务组合作为实现服务增值的种有效方法,业已广泛使用于各种应用.安全问题是与Web服务密切相关且对于服务组合的可信性具有重要作用。然而目前还缺乏对服务安全组合进行有效描述和分析的方法。提出种基于面向方面的形式化服务安... 详细信息
来源: 评论
第三中国可信计算信息安全学术会议将在郑州召开
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1099-1099页
作者: 张焕国
第三中国可信计算信息安全学术会议将于今年10月在郑州召开。回忆往事,从2004年的第一届会议到今年的第三会议中国可信计算信息安全学术会议已经走过5年的成长和发展历程。它为增进我国可信计算信息安全领域的学术交流,... 详细信息
来源: 评论
可信网络连接研究
可信网络连接研究
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Zhang-Huanguo 张焕国 Chen-Lu 陈璐 Zhang-Liqiang 张立强 空天信息安全与可信计算教育部重点实验室 Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering 武汉大学 计算机学院 武汉大学软件工程重点实验室
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信计算环境这问题进行了分析论述,并对可信网络... 详细信息
来源: 评论