咨询与建议

限定检索结果

文献类型

  • 66 篇 会议
  • 6 篇 期刊文献
  • 1 册 图书
  • 1 篇 报纸

馆藏范围

  • 73 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 65 篇 工学
    • 36 篇 网络空间安全
    • 25 篇 计算机科学与技术...
    • 24 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 3 篇 电子科学与技术(可...
    • 2 篇 机械工程
  • 6 篇 军事学
    • 6 篇 军队指挥学
  • 6 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 系统科学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 哲学
  • 1 篇 医学
    • 1 篇 基础医学(可授医学...

主题

  • 6 篇 通信安全
  • 6 篇 网络安全
  • 4 篇 入侵检测
  • 4 篇 学术会议
  • 3 篇 体系结构
  • 3 篇 中国
  • 3 篇 安全协议
  • 2 篇 文本检索
  • 2 篇 linux
  • 2 篇 容侵
  • 2 篇 arnold变换
  • 2 篇 frobenius映射
  • 2 篇 句法分析
  • 2 篇 容错
  • 2 篇 现场可编程门阵列
  • 2 篇 椭圆曲线
  • 2 篇 安全
  • 2 篇 秘密共享
  • 2 篇 中华人民共和国
  • 2 篇 词项依存

机构

  • 12 篇 武汉大学
  • 5 篇 解放军信息工程大...
  • 4 篇 中国科学院软件研...
  • 4 篇 东南大学
  • 4 篇 东北大学
  • 3 篇 中国科学院软件研...
  • 3 篇 中国科学院计算技...
  • 3 篇 上海交通大学
  • 3 篇 西安电子科技大学
  • 3 篇 信息工程大学
  • 2 篇 国防科技大学
  • 2 篇 中国科学院研究生...
  • 2 篇 山东大学
  • 2 篇 公安部第三研究所
  • 2 篇 南开大学
  • 2 篇 解放军理工大学
  • 1 篇 南京邮电学院
  • 1 篇 北京电子科技学院
  • 1 篇 淮北煤炭师范学院
  • 1 篇 上海师范大学

作者

  • 8 篇 张焕国
  • 6 篇 王丽娜
  • 3 篇 冯登国
  • 3 篇 祝跃飞
  • 2 篇 王斌
  • 2 篇 滕吉红
  • 2 篇 张亚娟
  • 2 篇 刘宜轩
  • 2 篇 王清贤
  • 2 篇 于戈
  • 2 篇 白硕
  • 2 篇 黄征
  • 2 篇 丁凡
  • 2 篇 傅建明
  • 2 篇 周伟
  • 2 篇 张文英
  • 2 篇 陈克非
  • 2 篇 李世取
  • 2 篇 黄杰
  • 2 篇 李亚楠

语言

  • 74 篇 中文
检索条件"任意字段=第三届中国信息和通信安全学术会议"
74 条 记 录,以下是11-20 订阅
排序:
一体化设计的无线电通信系统安全体系结构的研究
一体化设计的无线电通信系统安全体系结构的研究
收藏 引用
第三届中国信息和通信安全学术会议
作者: 邱永红 刘杉坚 刘焕武 总参第63研究所1室(南京)
本文提出并描述了一体化设计的无线电通信系统安全体系结构,详细分析了安全体系结构的组成.
来源: 评论
LKM技术在加强系统安全中的应用
LKM技术在加强系统安全中的应用
收藏 引用
第三届中国信息和通信安全学术会议
作者: 贾春福 徐伟 南开大学信息技术科学学院(天津)
LKM(Loadable Kernel Modules)是Linux系统为了扩充系统功能而提供的一项重要技术,此技术可以对系统内核某些功能进行动态增减.本文讨论了利用LKM技术加强系统安全的问题,包括构建内核级入侵检测系统和病毒防护机制.
来源: 评论
网络病毒研究与防护
网络病毒研究与防护
收藏 引用
第三届中国信息和通信安全学术会议
作者: 李家福 张红 张亚非 中国电子系统设备工程公司(北京) 解放军理工大学理学院(南京)
本文深入分析了网络病毒的特点、网络病毒防护的需求,在此基础上提出了广域网计算机病毒防护的体系结构与解决方案,对专网及大型Intranet的网络病毒防护工作具有指导意义.
来源: 评论
无条件安全会议密钥分配
无条件安全的会议密钥分配
收藏 引用
第三届中国信息和通信安全学术会议
作者: 秦兴成 杨波 西安电子科技大学ISN国家重点实验室(西安)
本文讨论了无条件安全会议密钥分配问题.会议组成员之间的完善保密通信需要大量共享的一次性密钥.本文的方法就是以双方的无条件安全密钥协商协议为基础,构造无条件安全会议密钥分配协议,并且具有同样的安全性.本文构造的生成树使得... 详细信息
来源: 评论
并行Satoh算法
并行Satoh算法
收藏 引用
第三届中国信息和通信安全学术会议
作者: 黄秋生 张亚娟 祝跃飞 信息工程大学网络工程系(郑州) 武汉大学数学与统计学院(武汉) 信息工程大学网络工程系(郑州)
Satoh算法是一个全新的椭圆曲线求阶算法.本文并行化了该算法,对其复杂度进行了分析,并给出了特征为2情况下的算法细节及实现结果.
来源: 评论
软件安全性测试
软件安全性测试
收藏 引用
第三届中国信息和通信安全学术会议
作者: 徐仁佐 张大帅 邹丰忠 熊忠伟 吴闽泉 武汉大学软件工程国家重点实验室(武汉)
本文通过讨论软件安全性与软件可靠性的关系,阐明软件可靠性对于软件安全性的作用.在此基础上,进而研究软件安全测试的方法和技术,并讨论建立软件系统的"顶事件表"的作用和方法.
来源: 评论
基于免疫的网络适存安全框架
基于免疫的网络适存安全框架
收藏 引用
第三届中国信息和通信安全学术会议
作者: 周伟 吴灏 王清贤 信息工程大学信息工程学院(郑州)
本文提出并建立了一种以免疫学理论为基础的基于免疫的适存性安全框架.该框架是一个层结构,包括防御层、免疫层和适应层.与传统的刚性安全体系不同,它是一个柔性安全体系,以增强网络系统在非安全环境下的适存能力.
来源: 评论
网络安全中欺骗攻防技术的应用研究
网络安全中欺骗攻防技术的应用研究
收藏 引用
第三届中国信息和通信安全学术会议
作者: 顾国飞 李晓明 吴承荣 张世永 复旦大学计算机与信息技术系(上海)
本文对各种攻击型欺骗技术原理进行了详细的分类研究,并给出了对策,然后对防护型欺骗技术的现状做了总结性的研究,并给出了一个结合Honeypot技术的动态防护系统结构.
来源: 评论
点包含问题的秘密信息识别与安全多方计算
点包含问题的秘密信息识别与安全多方计算
收藏 引用
第四中国信息和通信安全学术会议
作者: 江成顺 刘霖雯 涂慧 解放军信息工程大学信息工程学院信息研究系(中国郑州)
本文引入茫然第三方构建了一类解决带秘密信息的点包含问题安全协议,阐述了这类协议的公平性和有效性,对安全性进行了理论证明.
来源: 评论
安全协议的可视化分析和设计研究
安全协议的可视化分析和设计研究
收藏 引用
第四中国信息和通信安全学术会议
作者: 陈铁明 蔡家楣 浙江工业大学软件学院(中国杭州)
本文在简述一个基于GNY逻辑实现的可视化集成工具的基础上,以SSL协议为例,阐述了其自动分析过程,并提出了可信第三方参与的简单扩展逻辑.
来源: 评论