咨询与建议

限定检索结果

文献类型

  • 195 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 197 篇 工学
    • 120 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 25 篇 仪器科学与技术
    • 24 篇 软件工程
    • 22 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 18 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 14 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 19 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 无线传感器网络
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 10 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 浙江大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 208 篇 中文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
208 条 记 录,以下是91-100 订阅
排序:
基于免疫多智能体的网络入侵主动防御模型
基于免疫多智能体的网络入侵主动防御模型
收藏 引用
第三届可信计算信息安全学术会议
作者: 刘孙俊 王电刚 杨频 张建华 成都信息工程学院软件工程系 成都市西南航空港经济开发区学府路一段24号610225 四川大学计算机学院 成都市一环路南一段24号610065 四川大学计算机学院 成都市一环路南一段24号610065
构建了一种基于免疫多智能体的网络入侵主动防御模型ADNIIMA(the active defense model for net-work intrusion based on immune multi-agent),提出免疫智能体概念,建立免疫智能体的逻辑结构及其运行机制,实现了对网络入侵的多层次、... 详细信息
来源: 评论
基于推荐的信任链管理模型
基于推荐的信任链管理模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田俊峰 鲁玉臻 河北大学网络技术研究所 河北保定071002
可信计算已成为解决当前网络安全中信任相关问题的一种有效的方法。针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路... 详细信息
来源: 评论
专家云集信息工程大学探讨可信计算信息安全  009
收藏 引用
科技日报
作者: 实习生 王宁
本报讯(实习生王宁)10月28日,在第三届中国可信计算与信息安全学术会议上,中国工程院院士沈昌祥指出,如果单纯依赖国外的技术和标准,不仅有技术风险也有市场风险,中国必须以“自主创新,自主可控,技术可行”的原则,搞自主可控...
来源: 评论
基于簇的无线传感器网络密钥预分配方案
基于簇的无线传感器网络密钥预分配方案
收藏 引用
第三届可信计算信息安全学术会议
作者: 沈金波 许力 张美平 张依惠 福建师范大学网络安全与密码技术重点实验室 福建福州350007
通过把网络划分为多个六边形区域,每个节点预先存储多个子密钥空间中的密钥信息,采用基于组的部署方式,提出了一种新的基于分簇结构的无线传感器网络密钥预分配方案.该方案能够动态更新节点的密钥,从而解决了由于节点被捕获所导致的密... 详细信息
来源: 评论
安全协议分析中参与者个数上确界的论证
安全协议分析中参与者个数上确界的论证
收藏 引用
第三届可信计算信息安全学术会议
作者: 刘锋 李舟军 周倜 国防科技大学计算机学院 湖南长沙410073 国防科技大学计算机学院 湖南长沙410073 北京航空航天大学计算机科学与工程学院 北京100083
为了明确安全协议分析和验证中所必需的参与者个数的上确界,改进了基于Horn逻辑的踪迹模型,在该模型中增加了策略向量,描述了攻击者对消息的截留能力以及消息接收的不确定性;提出了在Herbrand域和Herbrand基上的映射,该映射将潜在无穷... 详细信息
来源: 评论
移动自组网中抗毁性定量评估模型
移动自组网中抗毁性定量评估模型
收藏 引用
第三届可信计算信息安全学术会议
作者: 贾维嘉 王国军 中南大学信息科学与工程学院 长沙市岳麓区左家垅410083 湖南工业大学计算机与通信学院 株洲市文化路412008 中南大学信息科学与工程学院 长沙市岳麓区左家垅410083 香港城市大学计算机科学系 香港九龙达之路 中南大学信息科学与工程学院 长沙市岳麓区左家垅410083
根据移动自组网对抗毁性的要求,提出了一个更为全面的抗毁性定量评估模型.该模型考虑多种故障类型和移动终端的连接状态,并利用连续时间马尔可夫链来精确地刻画移动自组网的抗毁性。在MAT-LAB环境中对稳态的可用性、连通概率、失效频率... 详细信息
来源: 评论
能量有效的无线传感器网络安全拓扑控制协议
能量有效的无线传感器网络安全拓扑控制协议
收藏 引用
第三届可信计算信息安全学术会议
作者: 王新胜 詹永照 王良民 江苏大学计算机科学与通信工程学院 镇江市学府路301号212013 江苏大学计算机科学与通信工程学院 镇江市学府路301号212013号210018
节能和安全是无线传感器网络应用中的一对矛盾需求,为调和这对矛盾,提出了一种能量有效的无线传感器网络安全拓扑控制协议(energy-efficient secure topology control protocol,ESTCP).ESTCP首先根据节点地理位置形成结构化的网格拓扑;... 详细信息
来源: 评论
抗中文主动干扰的柔性中文串匹配算法
抗中文主动干扰的柔性中文串匹配算法
收藏 引用
第三届可信计算信息安全学术会议
作者: 周学广 张焕国 武汉大学计算机学院 湖北武汉430072 海军工程大学 电子工程学院湖北武汉430033 武汉大学计算机学院 湖北武汉430072
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典... 详细信息
来源: 评论
适用于无线传感器网络的数字水印技术
适用于无线传感器网络的数字水印技术
收藏 引用
第三届可信计算信息安全学术会议
作者: 董晓梅 赵枋 李晓华 于戈 申德荣 东北大学信息科学与工程学院 辽宁沈阳110004
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法。该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据中进行发送,并在数据融合的过程中保... 详细信息
来源: 评论
基于混合混沌序列的对称图像加密算法设计
基于混合混沌序列的对称图像加密算法设计
收藏 引用
第三届可信计算信息安全学术会议
作者: 郭锦娣 周雁舟 信息工程大学电子技术学院 郑州市商城东路12号450004 信息工程大学电子技术学院 郑州市商城东路12号450004 武汉大学计算机学院 武汉市珞喻路129号430079
通过时部分数字化混沌图像加密算法的分析研究,设计了一种混沌对称图像加密算法。该对称图像加密算法以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,以AES算法的S盒变换和记忆存储作为非线性变换.实验结果证明,算法克服了初... 详细信息
来源: 评论