咨询与建议

限定检索结果

文献类型

  • 131 篇 会议
  • 6 篇 期刊文献
  • 2 册 图书

馆藏范围

  • 138 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 124 篇 工学
    • 93 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 13 篇 软件工程
    • 9 篇 信息与通信工程
    • 8 篇 机械工程
    • 8 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 1 篇 电气工程
    • 1 篇 土木工程
  • 11 篇 理学
    • 9 篇 数学
    • 2 篇 系统科学
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 1 篇 法学
    • 1 篇 法学

主题

  • 15 篇 信息安全
  • 14 篇 可信计算
  • 12 篇 网络安全
  • 8 篇 数据安全
  • 8 篇 入侵检测
  • 7 篇 学术会议
  • 5 篇 水印算法
  • 4 篇 可信计算平台
  • 4 篇 中国
  • 4 篇 数字签名
  • 4 篇 密码学
  • 4 篇 路由协议
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 产业
  • 3 篇 版权管理
  • 3 篇 计算理论
  • 3 篇 无线传感器网络
  • 3 篇 数字版权
  • 3 篇 椭圆曲线

机构

  • 12 篇 武汉大学
  • 11 篇 西安电子科技大学
  • 9 篇 中国科学院
  • 8 篇 信息工程大学
  • 5 篇 国防科技大学
  • 5 篇 海军计算技术研究...
  • 4 篇 北京交通大学
  • 4 篇 桂林电子科技大学
  • 4 篇 华北电力大学
  • 4 篇 解放军信息工程大...
  • 4 篇 北京邮电大学
  • 4 篇 上海交通大学
  • 4 篇 陕西师范大学
  • 4 篇 college of compu...
  • 3 篇 北京电子科技学院
  • 3 篇 华中科技大学
  • 3 篇 兰州理工大学
  • 3 篇 同济大学
  • 3 篇 空天信息安全与可...
  • 3 篇 school of busine...

作者

  • 11 篇 张焕国
  • 6 篇 沈昌祥
  • 5 篇 王丽娜
  • 4 篇 wu zhen-qiang
  • 4 篇 liu ren
  • 4 篇 吴振强
  • 4 篇 冯登国
  • 4 篇 刘韧
  • 3 篇 赵亚群
  • 3 篇 韩臻
  • 3 篇 李益发
  • 3 篇 马建峰
  • 2 篇 刘玉珍
  • 2 篇 徐中伟
  • 2 篇 黄强
  • 2 篇 秦宇
  • 2 篇 廖湘科
  • 2 篇 朱建明
  • 2 篇 邓琦皓
  • 2 篇 李建华

语言

  • 139 篇 中文
检索条件"任意字段=第一届中国可信计算与信息安全学术会议"
139 条 记 录,以下是31-40 订阅
排序:
基于可信平台模块的使用控制文件系统UCFS的设计与实现
基于可信平台模块的使用控制文件系统UCFS的设计与实现
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Li Hao 李昊 Hu Hao 胡浩 State Key Laboratory of Information Security Institute of Software Chinese Academy of SciencesBei 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 1State Key Laboratory of Information Security Institute of Software Chinese Academy of SciencesBe 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国科学技术大学 电子工程与信息科学系 合肥230027
使用控制可以让信息的发布者限制接收者如何使用此信息.最近提出的些基于可信平台模块(TPM)的使用控制实施技术可以很大程度上增强使用控制的安全性,但却忽视了在普通文件系统中的使用控制文件及策略的安全存储问题.本文提出了使用控... 详细信息
来源: 评论
种基于代理的直接匿名认证
一种基于代理的直接匿名认证
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Jiang Li 蒋李 Wu Zhen-qiang 吴振强 College of Computer Science Shaanxi Normal University Xi'an 710062 China 陕西师范大学计算机科学学院 西安710062
论文针对基于非对称双线性对的DAA方案进行了改进,通过验证代理来验证示证者平台的身份及完整性,并提出了种基于代理和示证者(验证者)之间的密钥交换协议,以达到平台基本配置信息的隐私保护。文章分析表明,该协议定程度上防止... 详细信息
来源: 评论
个用于嵌入TCM可信计算平台的直接匿名证明方案
一个用于嵌入TCM可信计算平台的直接匿名证明方案
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Wu Qiuxin 吴秋新 Liu Ren 刘韧 School of Science Beijing Information Science Technology University Beijing 100085 China 北京信息科技大学理学院 北京100085 School of Business Administration North China Electric Power University Beijing 102206 China 华北电力大学经管学院 北京102206
直接匿名证明(简记DAA)是种被可信计算联盟采用的匿名性身份认证方案,用来对安全硬件模块进行远程认证.本文基于TCM和ECC提出了个高效率的直接匿名证明方案,该方案具备了DAA所有匿名性身份证实的安全特性,包括完全的匿名性... 详细信息
来源: 评论
种基于可信度的可信网络接入体系结构
一种基于可信度的可信网络接入体系结构
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Wang Jia-hui 王佳慧 Wu Zhen-qiang 吴振强 College of Computer Science Shaanxi Normal UniversityXi'an710062China 陕西师范大学计算机科学学院 西安710062
提出了种基于可信度的可信网络接入体系结构,用终端的可信度来描述终端完整性度量信息可信程度,并引入模糊综合评判方法和层次分析法来推断终端的当前可信度,提高了终端可信度评价的准确度,再由策略决策者根据该平台的可信级别... 详细信息
来源: 评论
可信计算平台中TOCTOU攻击的响应方法
可信计算平台中TOCTOU攻击的响应方法
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Liu Bo 刘博 Han Zhen 韩臻 School of Computer and Information Technology Beijing Jiaotong UniversityBeijing 100044 China Te 北京交通大学 计算机与信息技术学院北京100044 国家保密科学技术研究所 测评中心北京100044 School of Computer and Information Technology Beijing Jiaotong UniversityBeijing 100044 China 北京交通大学 计算机与信息技术学院北京100044
传统PC操作系统结构设计使得仅仅提供软件加载验证的TCG体系结构容易遭受TOCTOU攻击,导致可信平台模块(TPM)所提供的平台信息无法反映出平台实际运行情况.利用Xen虚拟机技术可以安全有效地监测TOCTOU攻击,但是目前对监测到的TOCTOU攻击... 详细信息
来源: 评论
TPM中密钥迁移方案的安全性分析与改进
TPM中密钥迁移方案的安全性分析与改进
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Wang Hai-yan 王海燕 Wu Zhen-qiang 吴振强 College of Computer Science Shaanxi Normal University Xi'an 710062 China 陕西师范大学计算机科学学院 西安710062
对TCG规范中密钥迁移方案的安全性进行了分析,结果表明,密钥迁移方案的安全性取决于密钥迁移过程中授权数据的安全性,而管理大量的、安全强度较高的授权数据并非易事。针对这问题,利用动态口令认证技术,在密钥迁移过程中引入动... 详细信息
来源: 评论
移动终端基于TCM(Trusted Cryptography Module)的内容保护管理
移动终端基于TCM(Trusted Cryptography Module)的内容保护管理
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Liu Ren 刘韧 Ning Xiaokui 宁晓魁 Lenovo Beijing Limit R&D Beijing 100085 China 联想北京有限公司研究院 北京100085 华北电力大学 北京102206
采用TCM(Trusted Cryptography Module)作为移动终端的硬件基础,与内容服务提供商之间构建个有条件接收系统来完成音视频内容保护管理。对于音视频内容保护通常采用加密技术在发送端提供个加密信息,使被授权的用户端解扰器能以此... 详细信息
来源: 评论
种提高P2P网络可信性的信誉机制
一种提高P2P网络可信性的信誉机制
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Liu Dao-qun 刘道群 Sun Qing-he 孙庆和 Liu Jun 刘君 Yuan Song-qin 袁松琴 Network Information Center Chongqing University of Technology Chongqing400050 China 重庆理工大学 网络信息中心重庆400050 The Department for Group Client Chongqing UNICOM Chongqing City400042 China 中国联合网络通信有限公司重庆市分公司 集团客户部重庆400042 Department of Computer Chongqing University Chongqing400044 China 重庆大学 计算机系重庆400044 Department of Computer Chongqing University of Post And Telecommunications Chongqing400065China 重庆邮电大学 计算机学院重庆400065
为了提高信誉系统的安全性,该文提出了种针对节点不同行为进行信誉评估,并对交易的评估反馈进行校正的信誉模型。利用该模型,可以在两个对等实体间建立高效、可靠的信任关系,有效防止恶意节点用诚信买掩盖恶意卖和恶意评价诚信节... 详细信息
来源: 评论
种基于logistic混沌变换与奇异值分解的数字图像水印算法
一种基于logistic混沌变换与奇异值分解的数字图像水印算法
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Liu Jun Jing 刘俊景 Liang Gui Ying 梁桂英 Practice and Experiment Station Guilin University of Electronic Technology Guilin 541004 China 桂林电子科技大学教学实践部 广西桂林541004 College of Information and Technology Guilin University of Electronic Technology Guilin 541004 C 桂林电子科技大学信息科技学院 广西桂林541004
本文提出了种基于logistic混沌变换的奇异值分解的数字图像水印算法。首先在算法中引进了混沌技术。主要有两方面的作用:是对原始水印图像进行置乱加密。仿真实验结果表明,加密后的水印与原始水印的相关性很小。在不知道混沌初值... 详细信息
来源: 评论
深基坑支护方案的模糊物元评价方法研究
深基坑支护方案的模糊物元评价方法研究
收藏 引用
中国岩石力学与工程学会安全与防护分会成立大会暨第一届全国工程安全与防护学术会议
作者: 熊孝波 桂国庆 郑明新 许建聪 王宝军 赵其华 马淑芝 井冈山大学工学院 华东交通大学土建学院 同济大学土木学院 南京大学地球科学系 成都理工大学环境土木学院 中国地质大学工程学院
深基坑支护工程是个复杂的系统工程,具有多目标性及模糊不相容性等特点。在分析我国深基坑支护方案决策中存在不足的基础上,本文将信息论和模糊物元分析理论相结合。把各种支护方案作为物元的事物,以它们的各项评价指标及其相应的模... 详细信息
来源: 评论