咨询与建议

限定检索结果

文献类型

  • 44 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 45 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 30 篇 网络空间安全
    • 27 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 软件工程
  • 8 篇 理学
    • 6 篇 数学
    • 2 篇 系统科学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 5 篇 水印算法
  • 3 篇 版权管理
  • 3 篇 无线传感器网络
  • 3 篇 数字版权
  • 3 篇 秘密共享
  • 3 篇 可信计算
  • 3 篇 计算机网络
  • 3 篇 信息安全
  • 3 篇 路由协议
  • 3 篇 访问控制
  • 2 篇 等价判别
  • 2 篇 混沌理论
  • 2 篇 密码学
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 2 篇 信息隐藏
  • 2 篇 音频水印
  • 2 篇 数字水印
  • 2 篇 布尔函数
  • 2 篇 电子商务

机构

  • 10 篇 西安电子科技大学
  • 5 篇 中国科学院
  • 3 篇 兰州理工大学
  • 3 篇 武汉大学
  • 2 篇 北京交通大学
  • 2 篇 桂林电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 中国电子技术标准...
  • 2 篇 武警工程学院
  • 1 篇 北京电子科技学院
  • 1 篇 国防科学技术大学
  • 1 篇 海军工程大学
  • 1 篇 山东省计算中心
  • 1 篇 北京跟踪与通信技...
  • 1 篇 国防科技大学
  • 1 篇 江苏大学
  • 1 篇 贵州师范大学
  • 1 篇 北京信息工程学院

作者

  • 3 篇 马建峰
  • 2 篇 朱建明
  • 2 篇 曹山
  • 2 篇 袁占亭
  • 2 篇 胡予濮
  • 2 篇 张秋余
  • 2 篇 张焕国
  • 2 篇 范科峰
  • 2 篇 裴庆祺
  • 2 篇 沈昌祥
  • 2 篇 韩文报
  • 1 篇 叶登攀
  • 1 篇 周立兵
  • 1 篇 张敏情
  • 1 篇 胡正名
  • 1 篇 武穆清
  • 1 篇 魏立线
  • 1 篇 梁永全
  • 1 篇 张明义
  • 1 篇 张建明

语言

  • 45 篇 中文
检索条件"任意字段=第一届中国计算机网络与信息安全学术会议"
45 条 记 录,以下是1-10 订阅
排序:
基于PMI的DRM权限管理方案
基于PMI的DRM权限管理方案
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 高铭鼎 裴庆祺 曾兴雯 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理机制来实现对DRM权限的有效管理。最后分析了该方案的性能。
来源: 评论
用于压缩视频/图像的无损信息隐藏方法
用于压缩视频/图像的无损信息隐藏方法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 叶登攀 武汉大学 计算机学院,湖北 武汉 430072
针对多媒体自适应的量化压缩情况,提出种改进的DCT信息隐藏算法。根据不同的量化步长自适应地选择隐藏信息的嵌入位置和强度,既能实现隐秘通信应用,又能在特殊应用中(如军事、医疗)实现无损隐藏。 算法简单快速,安全性良好。... 详细信息
来源: 评论
DTRP:基于动态树的无线传感器网络路由协议
DTRP:基于动态树的无线传感器网络路由协议
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 蔡新文 裴庆祺 李凤华 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
为了延长网络的使用寿命,更有效的利用传感器节点的能量,在分簇路由(如LEACH)的基础上,提出了种节省能量的基于动态树的无线传感器网络路由协议DTRP。 仿真结果显示DTRP与传统LEACH相比,可以显著地节约能量,平衡节点能量消耗。
来源: 评论
新型非线性滤波生成器的区分攻击研究
新型非线性滤波生成器的区分攻击研究
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 仵丽花 李媛 胡予濮 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
基于假设检验理论,对种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构存在定的安全隐患。
来源: 评论
基于单向累加器的移动ad hoc网络组密钥管理方案
基于单向累加器的移动ad hoc网络组密钥管理方案
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 冯涛 马建峰 兰州理工大学 计算机与通信学院,甘肃 兰州730050 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
基于单向累加器,提出了安全有效的分布式群组密钥管理方案,并对其安全性进行了证明。提出的方案支持节点动态加入或退出群组,新方案具有良好的前向安全性和后向安全性。在计算量、存储量和通信量方面具有较好的性能,适合于在ad ... 详细信息
来源: 评论
匿名通信及其攻击技术概况与展望
匿名通信及其攻击技术概况与展望
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 陈新 胡华平 肖枫涛 徐立杰 刘波 国防科技大学 计算机学院,湖南 长沙 410073 国防科技大学 计算机学院,湖南 长沙 410073 61070部队,福建 福州 350003
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信未来需要研究的问题进行了探讨。
来源: 评论
z86可执行程序时序安全漏洞检验方法
z86可执行程序时序安全漏洞检验方法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 李佳静 韦韬 毛剑 北京大学 计算机科学技术研究所,北京 100871
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程序中验证和发现时序安全漏洞。
来源: 评论
基于动态规则的访问控制模型
基于动态规则的访问控制模型
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 黄河 姚淑珍 北京航空航天大学 软件学院,北京 100083
提出种适合内部网络环境下文档安全防护的访问控制模型,引入动态规则以解决隐性信息泄露问题。 模型的系统原型利用XACML(eXtensible access controlmarkup language)框架实现对机密文件的细粒度访问控制,并通过动态规则实现对... 详细信息
来源: 评论
满足CI的RotS函数的构造与计数
满足CI的RotS函数的构造与计数
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 王永娟 韩文报 李世取 解放军信息工程大学 信息研究系,河南 郑州 450002 解放军信息工程大学 信息研究系,河南郑州 450002
讨论了旋转对称(RotS)函数的Walsh谱特征,得到了RotS函数的个等价判别条件。进而研究了RotS函数满足相关免疫性(CI)时的取值特征。给出了满足CI的Rots函数的种构造方法,得到了当RotS函数的变量为奇素数时个下界。
来源: 评论
相关密钥不可能差分31轮SHACAL-2攻击
相关密钥不可能差分31轮SHACAL-2攻击
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 阳少平 胡予濮 钟名富 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071
SHACAL-2算法是欧洲分组密码终选算法,最近对它的分析成为密码界的大热点,利用相关密钥不可能差分密码分析方法对SHACAL-2算法的安全性进行了研究,找到了个18轮相关密钥不可能差分的区分器,发现31轮SHACA-2对此攻击是不免疫的... 详细信息
来源: 评论