咨询与建议

限定检索结果

文献类型

  • 44 篇 会议
  • 1 篇 期刊文献

馆藏范围

  • 45 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 30 篇 网络空间安全
    • 27 篇 计算机科学与技术...
    • 8 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 5 篇 机械工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 软件工程
  • 8 篇 理学
    • 6 篇 数学
    • 2 篇 系统科学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 5 篇 水印算法
  • 3 篇 版权管理
  • 3 篇 无线传感器网络
  • 3 篇 数字版权
  • 3 篇 秘密共享
  • 3 篇 可信计算
  • 3 篇 计算机网络
  • 3 篇 信息安全
  • 3 篇 路由协议
  • 3 篇 访问控制
  • 2 篇 等价判别
  • 2 篇 混沌理论
  • 2 篇 密码学
  • 2 篇 入侵检测
  • 2 篇 网络安全
  • 2 篇 信息隐藏
  • 2 篇 音频水印
  • 2 篇 数字水印
  • 2 篇 布尔函数
  • 2 篇 电子商务

机构

  • 10 篇 西安电子科技大学
  • 5 篇 中国科学院
  • 3 篇 兰州理工大学
  • 3 篇 武汉大学
  • 2 篇 北京交通大学
  • 2 篇 桂林电子科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 中国电子技术标准...
  • 2 篇 武警工程学院
  • 1 篇 北京电子科技学院
  • 1 篇 国防科学技术大学
  • 1 篇 海军工程大学
  • 1 篇 山东省计算中心
  • 1 篇 北京跟踪与通信技...
  • 1 篇 国防科技大学
  • 1 篇 江苏大学
  • 1 篇 贵州师范大学
  • 1 篇 北京信息工程学院

作者

  • 3 篇 马建峰
  • 2 篇 朱建明
  • 2 篇 曹山
  • 2 篇 袁占亭
  • 2 篇 胡予濮
  • 2 篇 张秋余
  • 2 篇 张焕国
  • 2 篇 范科峰
  • 2 篇 裴庆祺
  • 2 篇 沈昌祥
  • 2 篇 韩文报
  • 1 篇 叶登攀
  • 1 篇 周立兵
  • 1 篇 张敏情
  • 1 篇 胡正名
  • 1 篇 武穆清
  • 1 篇 魏立线
  • 1 篇 梁永全
  • 1 篇 张明义
  • 1 篇 张建明

语言

  • 45 篇 中文
检索条件"任意字段=第一届中国计算机网络与信息安全学术会议"
45 条 记 录,以下是41-50 订阅
排序:
种可生存的数据库安全结构设计与实现
一种可生存的数据库安全结构设计与实现
收藏 引用
中国计算机学会第一届全国Web信息系统及其应用学术会议
作者: 朱建明 郭渊博 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室(西安) 西安电子科技大学计算机网络与信息安全教育部重点实验室(西安) 天津工业大学计算机与自动化学院(天津)
提出了种基于容忍入侵的可生存的数据库安全结构.这种结构将冗余和多样性技术相结合,采用秘密共享方案,实现数据库系统的可生存性,以及关键数据的机密性.与其它容忍入侵的数据库系统相比,本文所提出的数据库安全结构,采用系统整体安... 详细信息
来源: 评论
可信网络连接研究
可信网络连接研究
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Zhang-Huanguo 张焕国 Chen-Lu 陈璐 Zhang-Liqiang 张立强 空天信息安全与可信计算教育部重点实验室 Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering 武汉大学 计算机学院 武汉大学软件工程重点实验室
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这问题进行了分析论述,并对可信网络... 详细信息
来源: 评论
用于网络可信性测评的事件注人技术
用于网络可信性测评的事件注人技术
收藏 引用
第一届中国可信计算信息安全学术会议
作者: 王慧强 贺劼 庞永刚 哈尔滨工程大学 计算机科学与技术学院黑龙江哈尔滨150001 中国科学院 软件研究所北京100080
提出了种用于测评计算机网络系统可信性的事件注入技术,详细分析了事件注入的内容,并讨论了该技术在计算机网络可信性测评中应用的几个关键问题.
来源: 评论
针对NIDS的分布式攻击评估技术研究
针对NIDS的分布式攻击评估技术研究
收藏 引用
第一届中国可信计算信息安全学术会议
作者: 马恒太 蒋建春 黄菁 文伟平 中国科学院软 件研究所北京100080 中国科学院信息安全技术工程研究中心 北京100080
网络入侵检测系统本身的安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统--Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.
来源: 评论
第六“大数据安全与隐私计算学术会议通知
收藏 引用
中文信息学报 2023年 第2期37卷 52-52页
作者: 中国中文信息学会
会议介绍大数据安全与隐私保护已成为电子政务、电子商务、医疗、教育、金融证券、社会治理、智慧城市等国家重大行业发展的瓶颈,是关系到国计民生、经济发展、社会稳定的核心关键,学术界、工业界以及政府机构都高度关注该问题。中... 详细信息
来源: 评论