咨询与建议

限定检索结果

文献类型

  • 44 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 45 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 30 篇 网络空间安全
    • 27 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 软件工程
  • 8 篇 理学
    • 6 篇 数学
    • 2 篇 系统科学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 5 篇 水印算法
  • 3 篇 版权管理
  • 3 篇 无线传感器网络
  • 3 篇 数字版权
  • 3 篇 秘密共享
  • 3 篇 可信计算
  • 3 篇 计算机网络
  • 3 篇 信息安全
  • 3 篇 路由协议
  • 3 篇 访问控制
  • 2 篇 等价判别
  • 2 篇 混沌理论
  • 2 篇 密码学
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 2 篇 信息隐藏
  • 2 篇 音频水印
  • 2 篇 数字水印
  • 2 篇 布尔函数
  • 2 篇 电子商务

机构

  • 10 篇 西安电子科技大学
  • 5 篇 中国科学院
  • 3 篇 兰州理工大学
  • 3 篇 武汉大学
  • 2 篇 北京交通大学
  • 2 篇 桂林电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 中国电子技术标准...
  • 2 篇 武警工程学院
  • 1 篇 北京电子科技学院
  • 1 篇 国防科学技术大学
  • 1 篇 海军工程大学
  • 1 篇 山东省计算中心
  • 1 篇 北京跟踪与通信技...
  • 1 篇 国防科技大学
  • 1 篇 江苏大学
  • 1 篇 贵州师范大学
  • 1 篇 北京信息工程学院

作者

  • 3 篇 马建峰
  • 2 篇 朱建明
  • 2 篇 曹山
  • 2 篇 袁占亭
  • 2 篇 胡予濮
  • 2 篇 张秋余
  • 2 篇 张焕国
  • 2 篇 范科峰
  • 2 篇 裴庆祺
  • 2 篇 沈昌祥
  • 2 篇 韩文报
  • 1 篇 叶登攀
  • 1 篇 周立兵
  • 1 篇 张敏情
  • 1 篇 胡正名
  • 1 篇 武穆清
  • 1 篇 魏立线
  • 1 篇 梁永全
  • 1 篇 张明义
  • 1 篇 张建明

语言

  • 45 篇 中文
检索条件"任意字段=第一届中国计算机网络与信息安全学术会议"
45 条 记 录,以下是21-30 订阅
排序:
可生存的存储网络与Quorum系统
可生存的存储网络与Quorum系统
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 张薇 马建峰 柳曙光 王超 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 武警工程学院 电子技术系,陕西 西安 710086 西安电子科技大学 计算机网络与信息安全教育部重点实验室,陕西 西安 710071 武警工程学院 电子技术系,陕西 西安 710086
通过对存储网络整体可生存性的分析,提出了可生存的存储系统体系结构,由存储节点、用户、访问控制系统、可靠性分析、入侵检测及故障检测等组件构成。在此基础上,提出门限Byzantine Quorum系统(TBQS)的概念,讨论了TBQS的存在性,并... 详细信息
来源: 评论
无线传感器网络安全扩散树路由协议
无线传感器网络安全扩散树路由协议
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 袁恩 尹香兰 齐望东 解放军理工大学 计算机系,江苏 南京 210007
路由协议是无线传感器网络的关键机制,因此,很容易成为攻击目标。目前提出了许多路由协议,但它们没有把安全性作为个设计目标。在扩散树路由协议基础之上设计了安全路由协议。该协议利用单向链完成了对基站的认证,传输数据时... 详细信息
来源: 评论
基于对象的可分级视频编码
基于对象的可分级视频编码
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 袁占亭 张秋余 王金德 兰州理工大学 计算机与通信学院,甘肃 兰州 730050
针对***编码方法编码效率较低的不足,提出种新的编码结构框架,实现了增强层运动补偿方法与基于对象的编码方法有机结合。该方法在增强层运用运动补偿,增加了高分辨率增强层,削弱了增强层的时间冗余,提高了编码效率。在位平面编... 详细信息
来源: 评论
演化设计布尔函数
演化设计布尔函数
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 曹明 黄银锋 胡正名 杨义先 北京邮电大学 信息处理与智能技术重点实验室 数字内容研究中心,北京 100876
通过分析布尔函数的Walsh-Hadamard变换和自相关性,推导出布尔函数两个优化规则。根据这2个规则设计的1+1爬山算法能有效提高布尔函数的非线性度,并且降低布尔函数的自相关性。在该算法基础上,有机融入遗传算法的多点搜索优点,设计... 详细信息
来源: 评论
网络直报系统完整性保护研究
网络直报系统完整性保护研究
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 吴新松 贺也平 袁春阳 中国科学院 软件研究所,北京 100080 中国科学院研究生院,北京 100049 中国科学院 软件研究所,北京 100080
网络直报系统较好地解决了国家级数据报告系统的时效性、准确性和致性。在网络直报系统中,报告单位所报告的数据统存储在国家数据中心,各级用户通过访问国家数据中心进行数据的报告、审核、查询、统计以及分析等工作。对网络直报... 详细信息
来源: 评论
基于可信计算平台的可信存储研究
基于可信计算平台的可信存储研究
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 徐明迪 张焕国 武汉大学 计算机学院,湖北 武汉 430072 武汉大学 计算机学院,湖北 武汉 430072 武汉大学软件工程国家重点实验室,湖北 武汉 430072
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了TS的实施方法,并具体阐明了TS在可信计算平台中的应用... 详细信息
来源: 评论
基于可信计算平台的代码安全审查模型
基于可信计算平台的代码安全审查模型
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 陈泽茂 唐为民 周立兵 柳景超 沈昌祥 海军工程大学 信息安全系,湖北 武汉 430033 北京交通大学 计算机学院,北京 100044 海军计算技术研究所,北京 100841
没有对可执行代码进行严格安全审查是当前PC机上恶意代码泛滥的根本原因。提出个可以在可信计算平台上实现的代码安全审查模型,该模型首先建立初始时刻系统中所有可信代码的完整性特征列表,在系统运行过程中对所有待执行的代码进行... 详细信息
来源: 评论
基于扩频通信的DCT域彩色图像数字水印算法
基于扩频通信的DCT域彩色图像数字水印算法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 李娜 郑晓势 刘广起 赵彦玲 周伟 山东省计算中心,山东 济南 250014
根据扩频通信技术原理,利用m序列生成水印,通过扩频码与待检测载体图像的相关性设计了DCT域的彩色图像水印算法。该算法可实现盲提取,既不需要原始水印也不需要任何参数,检测简单方便、实时性好,具有很强的现实意义。算法实现过程... 详细信息
来源: 评论
适合于可信度量的可信应用环境体系结构
适合于可信度量的可信应用环境体系结构
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 赵勇 韩臻 刘吉强 沈昌祥 北京交通大学 计算机信息与技术学院,北京 100044 北京工业大学 计算机学院,北京 100022
在现有的应用环境体系结构中,应用之间没有明确的界限,他们可以共享资源、相互通信、彼此调用,这样的体系结构给病毒、木马等恶意程序留下了可乘之机,不利于确保和验证应用行为的可信性。提出了个应用隔离模型,给每个应用都赋... 详细信息
来源: 评论
改进的恶意邮件发送节点检测方法
改进的恶意邮件发送节点检测方法
收藏 引用
第一届中国计算机网络与信息安全学术会议
作者: 张健 杜振华 刘威 南开大学 信息技术科学学院,天津 300071 国家计算机病毒应急处理中心,天津 300457 南开大学 软件学院,天津 300071 国家计算机病毒应急处理中心,天津 300457
目前的方法只汴重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的大量垃圾邮件分析研究的基础上,发现垃圾邮件在发送过程... 详细信息
来源: 评论