您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
248 篇
会议
12 篇
期刊文献
1 篇
报纸
馆藏范围
261 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
247 篇
工学
149 篇
网络空间安全
118 篇
计算机科学与技术...
29 篇
软件工程
28 篇
仪器科学与技术
26 篇
信息与通信工程
24 篇
电子科学与技术(可...
21 篇
机械工程
11 篇
控制科学与工程
1 篇
交通运输工程
1 篇
航空宇航科学与技...
1 篇
公安技术
25 篇
管理学
24 篇
管理科学与工程(可...
1 篇
工商管理
22 篇
军事学
22 篇
军队指挥学
16 篇
理学
12 篇
数学
3 篇
系统科学
2 篇
统计学(可授理学、...
1 篇
大气科学
5 篇
艺术学
5 篇
设计学(可授艺术学...
3 篇
经济学
3 篇
应用经济学
主题
25 篇
网络安全
15 篇
可信计算
15 篇
信息安全
5 篇
身份认证
5 篇
入侵检测
5 篇
数字水印
4 篇
数据安全
4 篇
无线传感器网络
4 篇
学术会议
4 篇
可信平台模块
3 篇
支持向量机
3 篇
中国
3 篇
特征提取
3 篇
通信安全
3 篇
密码学
3 篇
计算机网络
3 篇
嵌入式系统
3 篇
密钥管理
3 篇
模型设计
2 篇
计算机安全
机构
21 篇
信息工程大学
18 篇
武汉大学
17 篇
西安电子科技大学
11 篇
北京工业大学
9 篇
解放军信息工程大...
8 篇
国防科技大学
7 篇
哈尔滨工程大学
6 篇
北京航空航天大学
5 篇
福建师范大学
5 篇
北京交通大学
5 篇
中国科学院计算技...
5 篇
北京理工大学
5 篇
中国科学技术大学
4 篇
河北大学
4 篇
海军工程大学
4 篇
北京邮电大学
4 篇
军械工程学院
4 篇
东北大学
3 篇
国防科学技术大学
3 篇
南京大学
作者
12 篇
张焕国
7 篇
王丽娜
5 篇
马建峰
4 篇
王慧强
4 篇
周雁舟
4 篇
胡予濮
4 篇
沈昌祥
3 篇
田俊峰
3 篇
王汝传
3 篇
姚立宁
3 篇
刘建伟
3 篇
王禹
3 篇
于戈
3 篇
许力
3 篇
许洪波
3 篇
郜伟
3 篇
王震宇
3 篇
王健
3 篇
邓高明
3 篇
刘毅
语言
236 篇
中文
25 篇
英文
检索条件
"任意字段=第三届中国可信计算与信息安全学术会议"
共
261
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
基于诱捕的软件异常检测研究
基于诱捕的软件异常检测研究
收藏
分享
引用
第三届
先进
计算
与内生
安全
学术会议
作者:
傅建明
刘畅
解梦飞
罗陈可
武汉大学国家网络安全学院
武汉大学空天信息安全与可信计算教育部重点实验室武汉 430072
高级持续威胁(APT)利用复用代码攻击,可以绕过堆栈的不可执行限制,这依然是网络
安全
的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使得软件仍存在被攻击的时间窗口。为此,以资...
详细信息
高级持续威胁(APT)利用复用代码攻击,可以绕过堆栈的不可执行限制,这依然是网络
安全
的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使得软件仍存在被攻击的时间窗口。为此,以资源为诱饵的诱捕防御是确保网络
安全
的必要补充。论文从诱饵类型、诱饵生成、诱饵部署、诱饵度量方面刻画了诱捕防御的机理。同时,剖析了诱捕防御在勒索软件检测、漏洞检测、Web
安全
方面的应用,并提出了用于检测勒索软件的诱饵动态更新方法。最后,讨论了诱捕防御面临的挑战,希望诱捕防御可以为发现未知攻击、溯源攻击意图提供理论和技术支持。
关键词:
高级持续威胁
代码复用攻击
控制流完整性
地址随机化
诱捕防御
来源:
评论
学校读者
我要写书评
暂无评论
面向武器装备的内生
安全
控制
计算
机设计
面向武器装备的内生安全控制计算机设计
收藏
分享
引用
第三届
先进
计算
与内生
安全
学术会议
作者:
霍立田
余新胜
罗论涵
解维
中国电子科技集团公司第三十二研究所
上海201808
本文针对当前网络空间
安全
的严峻态势和武器装备
安全
问题,提出一种面向武器装备的内生
安全
计算
机设计思路。首先,该设计基于拟态防御的DHR架构,在不改变系统操作流程的情况下,基于C/S架构实现TCP数据收发,并通过嵌入式异构执行体...
详细信息
本文针对当前网络空间
安全
的严峻态势和武器装备
安全
问题,提出一种面向武器装备的内生
安全
计算
机设计思路。首先,该设计基于拟态防御的DHR架构,在不改变系统操作流程的情况下,基于C/S架构实现TCP数据收发,并通过嵌入式异构执行体的不同配置实现
计算
机的内生
安全
设计,包括分发代理、裁决服务、反馈控制等关键模块。其次,通过研究面向武器装备地面系统功能和
信息安全
的需求背景,将
计算
机的显控、业务模块进行分离,通过裁决服务进行输出控制,实时切换异常
信息
的显示,提高系统清洗恢复的效率。最后,对于内生
安全
计算
机的分发代理、裁决服务和反馈控制模块均采用嵌入式实时处理方式,很好的保证
计算
机服务处理的实时性和时间确定性。
关键词:
内生
安全
计算
机
武器装备
分发代理
裁决服务
反馈控制
来源:
评论
学校读者
我要写书评
暂无评论
江南新城智慧公交系统的设计与实现
江南新城智慧公交系统的设计与实现
收藏
分享
引用
第三届
全国智慧城市与轨道交通
学术会议
作者:
任其亮
王亚龙
靳旭刚
赵子玉
重庆交通大学交通运输学院
随着物联网、云
计算
、4G网络和移动互联网的发展,智慧公交系统的理念应运而生,对公共交通优先发展起到积极的支撑作用。本文在充分考虑重庆市江南新城公交发展现状的基础上,对其智慧公交系统的系统组成、功能模块进行分析,重点运用大数...
详细信息
随着物联网、云
计算
、4G网络和移动互联网的发展,智慧公交系统的理念应运而生,对公共交通优先发展起到积极的支撑作用。本文在充分考虑重庆市江南新城公交发展现状的基础上,对其智慧公交系统的系统组成、功能模块进行分析,重点运用大数据与物联网技术,建立
信息
搜集与预处理系统、公交车辆的跟踪定位与调度管理系统、公交
信息
实时发布系统、决策辅助系统,最后从完善相关标准、加快产业化发展、保障
信息安全
等方面提出发展建议,对江南新城提高公交服务质量和效率,达到线路智能优化、乘客智慧出行、车辆智慧运行具有重要借鉴价值。
关键词:
智慧公交系统
大数据
物联网
服务质量
智慧出行
来源:
评论
学校读者
我要写书评
暂无评论
一种基于环签名与TCM的属性配置远程证明方案
一种基于环签名与TCM的属性配置远程证明方案
收藏
分享
引用
第九
届
中国
可信计算
与
信息安全
学术会议
作者:
张鑫
朱率率
杨晓元
武警工程大学电子技术系
西安710000
可信计算
使用基于
可信
密码模块(TCM)支持下的
可信计算
平台,以提高整体的
安全
性.利用TCM芯片对
可信计算
平台身份和平台配置的完整性进行远程证明,是
可信计算
重要功能之一.TCG标准采用了隐私CA方案和直接匿名认证方案解决平台身份隐私保...
可信计算
使用基于
可信
密码模块(TCM)支持下的
可信计算
平台,以提高整体的
安全
性.利用TCM芯片对
可信计算
平台身份和平台配置的完整性进行远程证明,是
可信计算
重要功能之一.TCG标准采用了隐私CA方案和直接匿名认证方案解决平台身份隐私保护问题.在平台配置证明方面,已有基于二进制的直接远程证明,用户平台的TCM对平台软硬件进行度量,将度量出来的二进制的Hash值和SML,发送给验证方.验证方利用度量的Hash值,以及SML验证平台的
安全
性状态.该方案简单,
安全
,无需
第三
方的参与.但其存在缺点,验证者校验完整性报告负担大,无法保证平台的隐私性,敌手可以获取平台的配置
信息
进行有针对性的攻击.
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
一种面向AAC的通用隐写分析方法
一种面向AAC的通用隐写分析方法
收藏
分享
引用
第三届
CCF大数据
学术会议
作者:
任延珍
熊浩
王丽娜
空天信息安全与可信计算教育部重点实验室/武汉大学计算机学院
AAC(Advanced Audio Coding)是一种高效音频编码标准,目前已逐步取代MP3,在移动互联网中得到广泛应用,基于AAC压缩域的隐写给互联网
信息
内容的
安全
传输带来了新的挑战。本文针对AAC的多种MDCT系数修改隐写算法,提出基于帧间帧内多阶差...
AAC(Advanced Audio Coding)是一种高效音频编码标准,目前已逐步取代MP3,在移动互联网中得到广泛应用,基于AAC压缩域的隐写给互联网
信息
内容的
安全
传输带来了新的挑战。本文针对AAC的多种MDCT系数修改隐写算法,提出基于帧间帧内多阶差分相关性的AAC隐写分析特征集合,对集合中各个子特征集的分类特性进行分析后,结合AAC编码特性对子特征进行融合,采用随机森林组合分类器,实现了面向AAC MDCT系数修改的通用隐写分析。实验结果表明,本文所提算法对现有隐写算法能够实现有效的通用检测;同时,对比实验结果表明,本文算法较现有同类隐写分析算法的检测;同时,对比实验结果表明,本文算法较现有同类隐写分析算法的检测正确率有明显的提升。
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
基于最大熵模型的XSS攻击检测模型
基于最大熵模型的XSS攻击检测模型
收藏
分享
引用
第九
届
中国
可信计算
与
信息安全
学术会议
作者:
张思聪
谢晓尧
景凤宣
徐洋
贵州师范大学贵州省信息与计算科学重点实验室
贵州贵阳550001
在Web应用中引入客户端脚本语言一方面丰富了用户的使用体验,另一方面也带来了很大的
安全
隐患.跨站脚本(Cross-site Scripting,简称为XSS)漏洞就是基于浏览器端脚本语言(如Javascript)的Web
安全
漏洞.根据OWASP[1](Open Web Application ...
在Web应用中引入客户端脚本语言一方面丰富了用户的使用体验,另一方面也带来了很大的
安全
隐患.跨站脚本(Cross-site Scripting,简称为XSS)漏洞就是基于浏览器端脚本语言(如Javascript)的Web
安全
漏洞.根据OWASP[1](Open Web Application Security Project)2013年度十大Web应用
安全
威胁报告显示,XSS漏洞风险高居
第三
位,已成为黑客攻击Web应用的主要手段之一.因而,建立一套快速而准确的XSS攻击检测模型用于检测日常Web应用访问中的XSS攻击既具有理论价值又具有实践意义.
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
基于时空一致性的AS-IP宣告真实性评估方法
基于时空一致性的AS-IP宣告真实性评估方法
收藏
分享
引用
第九
届
中国
可信计算
与
信息安全
学术会议
作者:
胡照明
刘磊
尚博文
朱培栋
国防科学技术大学计算机学院
长沙410073
在BGp[1]网络中,如果一个自治系统(AS)宣告了并不属于它的IP前缀,就产生了网络前缀劫持.前缀劫持在互联网中造成了很大的
安全
危害,但长久以来并未有良好的解决办法[2].造成网络前缀劫持很难发现的原因主要有以下两个方面: (1)对于受害者...
在BGp[1]网络中,如果一个自治系统(AS)宣告了并不属于它的IP前缀,就产生了网络前缀劫持.前缀劫持在互联网中造成了很大的
安全
危害,但长久以来并未有良好的解决办法[2].造成网络前缀劫持很难发现的原因主要有以下两个方面: (1)对于受害者AS,当且仅当被劫持的网络前缀传递到他所在的AS域,才能发现前缀劫持,但提供商出于自身利益会优先选则客户路由,所以受害者AS很难发现前缀劫持;(2)对于
第三
方AS,由于边界网关协议(BGP)缺乏
安全
机制验证IP地址的宣告者确实拥有此地址,导致即使接收到了劫持路由,也无法判断是否确实发生了前缀劫持.
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
一种大数据的访问控制框架和模型
一种大数据的访问控制框架和模型
收藏
分享
引用
第三届
CCF大数据
学术会议
作者:
惠榛
李昊
张敏
冯登国
中国科学院软件研究所可信计算与信息保障实验室
在收集到大数据后,企业(如医疗系统)面临着保护数据
安全
,防止隐私泄露的问题。访问控制作为保护数据的经典方法在大数据场景下面临着新的问题:面对大数据,制定准确的访问控制策略不仅需要策略制定者具备专业的领域知识,更是劳动密...
在收集到大数据后,企业(如医疗系统)面临着保护数据
安全
,防止隐私泄露的问题。访问控制作为保护数据的经典方法在大数据场景下面临着新的问题:面对大数据,制定准确的访问控制策略不仅需要策略制定者具备专业的领域知识,更是劳动密集型工作;大数据的复杂性也导致了用户实际需求不符合授权的情况。因此,大数据的访问控制需要具备自动化和自适应性两个特征。本文提出一种精化访问控制框架,以及在该框架下的一个基于风险的适应性访问控制模型,来实现上述两个特征。还给出了该框架和模型在医疗系统中的实施方法并进行实验。实验结果表明,该框架与模型是有效的。
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
移动互联网服务的隐私保护
移动互联网服务的隐私保护
收藏
分享
引用
第三届
CCF大数据
学术会议
作者:
李晖
西安电子科技大学网络与信息安全学院
移动互联网络服务已经广泛深入到人们的日常生活。在提供日益精准和便捷服务的同时,用户身份、兴趣、位置、习惯、敏感数据等隐私泄露的问题也日益严重。我们将给出一种移动互联网服务隐私保护的身份认证架构,以及能够同时保护用户位...
移动互联网络服务已经广泛深入到人们的日常生活。在提供日益精准和便捷服务的同时,用户身份、兴趣、位置、习惯、敏感数据等隐私泄露的问题也日益严重。我们将给出一种移动互联网服务隐私保护的身份认证架构,以及能够同时保护用户位置和兴趣隐私的机制。在此基础上,给出大数据背景下隐私保护的一些思考。
关键词:
来源:
评论
学校读者
我要写书评
暂无评论
第三届中国可信计算与信息安全学术会议
将在郑州召开
收藏
分享
引用
武汉大学学报(
信息
科学版)
2008年 第10期33卷 1099-1099页
作者:
张焕国
第三届中国可信计算与信息安全学术会议
将于今年10月在郑州召开。回忆往事,从2004年的第一
届
会议
到今年的
第三届
会议
。
中国
可信计算
与
信息安全
学术会议
已经走过5年的成长和发展历程。它为增进我国
可信计算
与
信息安全
领域的
学术
交流,...
详细信息
第三届中国可信计算与信息安全学术会议
将于今年10月在郑州召开。回忆往事,从2004年的第一
届
会议
到今年的
第三届
会议
。
中国
可信计算
与
信息安全
学术会议
已经走过5年的成长和发展历程。它为增进我国
可信计算
与
信息安全
领域的
学术
交流,繁荣科学研究,推动技术进步和产业发展,发挥了重要的作用。它得到了我国
可信计算
与
信息安全
领域的广大科技工作者、研究生和用户的厚爱,成为国内的一个品牌
学术会议
。
关键词:
学术会议
信息安全
可信计算
中国
郑州
科技工作者
学术
交流
科学研究
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共27页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论