咨询与建议

限定检索结果

文献类型

  • 248 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 261 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 149 篇 网络空间安全
    • 118 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 28 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 15 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学
  • 3 篇 南京大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 236 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
261 条 记 录,以下是1-10 订阅
排序:
基于诱捕的软件异常检测研究
基于诱捕的软件异常检测研究
收藏 引用
第三届先进计算与内生安全学术会议
作者: 傅建明 刘畅 解梦飞 罗陈可 武汉大学国家网络安全学院 武汉大学空天信息安全与可信计算教育部重点实验室武汉 430072
高级持续威胁(APT)利用复用代码攻击,可以绕过堆栈的不可执行限制,这依然是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使得软件仍存在被攻击的时间窗口。为此,以资... 详细信息
来源: 评论
面向武器装备的内生安全控制计算机设计
面向武器装备的内生安全控制计算机设计
收藏 引用
第三届先进计算与内生安全学术会议
作者: 霍立田 余新胜 罗论涵 解维 中国电子科技集团公司第三十二研究所 上海201808
本文针对当前网络空间安全的严峻态势和武器装备安全问题,提出一种面向武器装备的内生安全计算机设计思路。首先,该设计基于拟态防御的DHR架构,在不改变系统操作流程的情况下,基于C/S架构实现TCP数据收发,并通过嵌入式异构执行体... 详细信息
来源: 评论
江南新城智慧公交系统的设计与实现
江南新城智慧公交系统的设计与实现
收藏 引用
第三届全国智慧城市与轨道交通学术会议
作者: 任其亮 王亚龙 靳旭刚 赵子玉 重庆交通大学交通运输学院
随着物联网、云计算、4G网络和移动互联网的发展,智慧公交系统的理念应运而生,对公共交通优先发展起到积极的支撑作用。本文在充分考虑重庆市江南新城公交发展现状的基础上,对其智慧公交系统的系统组成、功能模块进行分析,重点运用大数... 详细信息
来源: 评论
一种基于环签名与TCM的属性配置远程证明方案
一种基于环签名与TCM的属性配置远程证明方案
收藏 引用
第九中国可信计算信息安全学术会议
作者: 张鑫 朱率率 杨晓元 武警工程大学电子技术系 西安710000
可信计算使用基于可信密码模块(TCM)支持下的可信计算平台,以提高整体的安全性.利用TCM芯片对可信计算平台身份和平台配置的完整性进行远程证明,是可信计算重要功能之一.TCG标准采用了隐私CA方案和直接匿名认证方案解决平台身份隐私保...
来源: 评论
一种面向AAC的通用隐写分析方法
一种面向AAC的通用隐写分析方法
收藏 引用
第三届CCF大数据学术会议
作者: 任延珍 熊浩 王丽娜 空天信息安全与可信计算教育部重点实验室/武汉大学计算机学院
AAC(Advanced Audio Coding)是一种高效音频编码标准,目前已逐步取代MP3,在移动互联网中得到广泛应用,基于AAC压缩域的隐写给互联网信息内容的安全传输带来了新的挑战。本文针对AAC的多种MDCT系数修改隐写算法,提出基于帧间帧内多阶差...
来源: 评论
基于最大熵模型的XSS攻击检测模型
基于最大熵模型的XSS攻击检测模型
收藏 引用
第九中国可信计算信息安全学术会议
作者: 张思聪 谢晓尧 景凤宣 徐洋 贵州师范大学贵州省信息与计算科学重点实验室 贵州贵阳550001
在Web应用中引入客户端脚本语言一方面丰富了用户的使用体验,另一方面也带来了很大的安全隐患.跨站脚本(Cross-site Scripting,简称为XSS)漏洞就是基于浏览器端脚本语言(如Javascript)的Web安全漏洞.根据OWASP[1](Open Web Application ...
来源: 评论
基于时空一致性的AS-IP宣告真实性评估方法
基于时空一致性的AS-IP宣告真实性评估方法
收藏 引用
第九中国可信计算信息安全学术会议
作者: 胡照明 刘磊 尚博文 朱培栋 国防科学技术大学计算机学院 长沙410073
在BGp[1]网络中,如果一个自治系统(AS)宣告了并不属于它的IP前缀,就产生了网络前缀劫持.前缀劫持在互联网中造成了很大的安全危害,但长久以来并未有良好的解决办法[2].造成网络前缀劫持很难发现的原因主要有以下两个方面: (1)对于受害者...
来源: 评论
一种大数据的访问控制框架和模型
一种大数据的访问控制框架和模型
收藏 引用
第三届CCF大数据学术会议
作者: 惠榛 李昊 张敏 冯登国 中国科学院软件研究所可信计算与信息保障实验室
在收集到大数据后,企业(如医疗系统)面临着保护数据安全,防止隐私泄露的问题。访问控制作为保护数据的经典方法在大数据场景下面临着新的问题:面对大数据,制定准确的访问控制策略不仅需要策略制定者具备专业的领域知识,更是劳动密...
来源: 评论
移动互联网服务的隐私保护
移动互联网服务的隐私保护
收藏 引用
第三届CCF大数据学术会议
作者: 李晖 西安电子科技大学网络与信息安全学院
移动互联网络服务已经广泛深入到人们的日常生活。在提供日益精准和便捷服务的同时,用户身份、兴趣、位置、习惯、敏感数据等隐私泄露的问题也日益严重。我们将给出一种移动互联网服务隐私保护的身份认证架构,以及能够同时保护用户位...
来源: 评论
第三届中国可信计算与信息安全学术会议将在郑州召开
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1099-1099页
作者: 张焕国
第三届中国可信计算与信息安全学术会议将于今年10月在郑州召开。回忆往事,从2004年的第一会议到今年的第三届会议中国可信计算信息安全学术会议已经走过5年的成长和发展历程。它为增进我国可信计算信息安全领域的学术交流,... 详细信息
来源: 评论