咨询与建议

限定检索结果

文献类型

  • 195 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 197 篇 工学
    • 120 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 25 篇 仪器科学与技术
    • 24 篇 软件工程
    • 22 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 18 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 14 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 19 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 无线传感器网络
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 10 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 浙江大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 208 篇 中文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
208 条 记 录,以下是141-150 订阅
排序:
一种增强信息系统可生存性的应急响应模型
一种增强信息系统可生存性的应急响应模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵国生 王健 刘海龙 哈尔滨师范大学网络中心 哈尔滨150001 哈尔滨理工大学计算机学院 哈尔滨150001
提出一个监控-分析-响应级渐进控制模式的生存应急响应模型,用以描述面向系统可生存性增强的自适应调整机制;以此为基础,建立了应急调度模型,能够依据关键服务可生存态势的变化,进行自主的应急协调及控制;进而提出面向生存性的服... 详细信息
来源: 评论
利用PCM量化编码的小波域音频信息伪装算法
利用PCM量化编码的小波域音频信息伪装算法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张秋余 黄羿博 郑兰君 兰州理工大学计算机与通信学院 甘肃兰州730050
以能够同时兼顾隐蔽性与鲁棒性为目的,提出利用PCM量化编码在小波域来嵌入保密信息的音频信息伪装算法。该算法对原始音频信号分帧,利用音频时域参数寻找浊音帧,并对其做离散小波变换,将小波低频系数进行分段,对每段的均值进行PCM(... 详细信息
来源: 评论
隐写术中矩阵编码的保密安全
隐写术中矩阵编码的保密安全性
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 陈嘉勇 刘九芬 祝跃飞 张卫明 解放军信息工程大学 信息工程学院河南郑州450002
矩阵编码常用于隐写术中的隐写码或湿纸码,可有效提高通信的隐蔽安全性和保密安全性。Regalia基于信息论模型首次研究了矩阵编码在唯载密攻击条件下的保密安全性。随着隐写分析技术的发展,通信双方不得不考虑更强攻击奈件下矩阵编码... 详细信息
来源: 评论
基于支持度的木马通信特征提取方法
基于支持度的木马通信特征提取方法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 孙晓妍 邢云冬 刘胜利 祝跃飞 解放军信息工程大学信息工程学院 河南郑州450002 解放军信息工程大学信息工程学院 河南郑州450002 解放军61046部队 北京100094
已有的网络攻击特征提取方法或不适合木马通信特征提取,或提取时间开销过大。针对上述不足,提出分组支持度和区分特征的定义,以及噪声判定依据,给出了基于支持度的木马网络通信特征提取算法,并分析了算法的双序列联配次数理论上限... 详细信息
来源: 评论
基于信息密度的病毒分类器批量主动学习方法研究
基于信息密度的病毒分类器批量主动学习方法研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 欧庆于 罗芳 吴晓平 海军工程大学 信息安全系 湖北武汉430033
针对病毒分类器在实际应用中存在的更新速度慢、对未知病毒检测能力不足等问题,对批量主动学习理论在病毒分类器训练方面的应用进行了研究,提出了一种基于信息密度的病毒分类器批量主动学习方法。该方法从基本询问策略、相似度测量及... 详细信息
来源: 评论
L4进程间通信机制的模型检测方法研究
L4进程间通信机制的模型检测方法研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 高妍妍 李曦 周学海 中国科学技术大学计算机科学与技术学院 合肥230027 中国科学技术大学苏州研究院 苏州215123
进程间通信机制是微内核操作系统的关键功能之一。本文采用模型检测方法验证微内核操作系统的进程问通信机制,提出了一种从源码提取验证模型的方法。该方法以L4操作系统的进程间通信机制的C++源码实现为检验对象,从源码实现直接提取... 详细信息
来源: 评论
移动可信接入轻量级认证与评估协议
移动可信接入轻量级认证与评估协议
收藏 引用
第四中国计算机网络与信息安全学术会议(CCNIS2011)
作者: 秦晰 高丽 常朝稳 韩培胜 信息工程大学电子技术学院,河南郑州 450004
为增强移动终端可信网络接入认证与评估协议的可用性,降低网络通信负载及终端计算负载,提出一种轻量级的身份认证与平台鉴别评估协议。该协议基于接入双方在首次接入时共享的认证密钥以及对方的可信平台配置信息,在不需要可信第三方... 详细信息
来源: 评论
一种抗量子攻击的有证书代理签名方案
一种抗量子攻击的有证书代理签名方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田苗苗 黄刘生 朱友文 中国科学技术大学计算机科学与技术学院国家高性能计算中心 安徽合肥230026 中国科学技术大学苏州研究院 江苏苏州215123
现有的代理签名方案(proxy signature)多是基于离散对数或整数分解问题,然而,这些方案都不能抵抗量子攻击。利用Gentry,Peikert和Vaikuntanathan(GPV)构造的基于格的数字签名方案(lattice-based signature),设计了一个抗量子攻击的带有... 详细信息
来源: 评论
仿生态特性的网络运转模型研究
仿生态特性的网络运转模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 范通让 赵永斌 孙燕 李明 石家庄铁道大学 石家庄河北050043 北京邮电大学 北京102209
从生态学角度研究了网络中存在的问题,提出了一种融合自愈、再生和免疫等机制的仿生态网络运转模型。通过归纳网络结构中存在的物理关系,给出了单体、联系和活体定义的统一化逻辑描述;证明了网络体系与活体间存在同构映射关系,为定... 详细信息
来源: 评论
基于串空间的Ad hoc路由协议安全性分析新方法
基于串空间的Ad hoc路由协议安全性分析新方法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 桂荆京 张毓森 解放军理工大学指挥自动化学院 江苏南京210007
目前采用形式化方法进行Ad hoc路由协议安全性分析还面临着诸多挑战。论文在串空间理论的基础上提出了一种Ad hoc路由协议安全性分析新框架,首先根据图论的邻接矩阵运算原理确定网络中的虚假路径;然后构建协议串空间模型,描述虚假路... 详细信息
来源: 评论