咨询与建议

限定检索结果

文献类型

  • 195 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 197 篇 工学
    • 120 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 25 篇 仪器科学与技术
    • 24 篇 软件工程
    • 22 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 18 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 14 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 19 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 无线传感器网络
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 10 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 浙江大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 208 篇 中文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
208 条 记 录,以下是181-190 订阅
排序:
前言
收藏 引用
系统科学与数学 2010年 第11期30卷 I0001-I0001页
作者: 支丽红
2010年10月19日至22日,第三届全国计算机数学学术会议在上海华东师范大学举行.来自中国科学院和全国各地高等院校共41个单位的150多名教师、研究生参加了本次学术会议.本次会议的主题包括数学机械化理论、算法和软件实现,符号与数... 详细信息
来源: 评论
一种面向IaaS租户的资源完整性度量协议
一种面向IaaS租户的资源完整性度量协议
收藏 引用
第八中国可信计算信息安全学术会议
基础设施即服务(IaaS)作为云服务的最底层,利用虚拟化技术将基础软硬件进行封装,为租户提供弹性和透明的计算存储服务。目前包括亚马逊在内的许多IT厂商已经向租户提供IaaS服务。随着IaaS的发展,其安全问题也越发突出:共享的基础软... 详细信息
来源: 评论
基于Agent信任机制的一体化协商研究
基于Agent信任机制的一体化协商研究
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 赵翔 黄厚宽 邵翀 北京交通大学计算机与信息技术学院 北京 100044 中国人民公安大学信息安全工程系 北京 102614
本文研究的主要内容是将信任机制应用于一体化协商过程中。目前Agent协商过程对于协商双方对待协商问题的态度方面考虑很少,而态度对协商的结果会产生很大的影响。本文将信任机制引入到Agent协商过程中,很好地解决了协商过程中的各个A... 详细信息
来源: 评论
基于D-S证据理论分析僵尸网络之间的关系
基于D-S证据理论分析僵尸网络之间的关系
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 臧天宁 云晓春 张永锋 门朝光 催翔 哈尔滨工程大学 计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 哈尔滨工程大学 计算机科学与技术学院 黑龙江哈尔滨150001
针对僵尸网络在迅速发展的过程中,结构日趋复杂,呈现规模化的趋势,提出了分析僵尸网络之间关系的方法。提取僵尸网络内部的通讯数据流数量,流中数据包数量、主机通讯量和数据包负载等网络特征,定义了这些特征的相似度统计函数,通... 详细信息
来源: 评论
第三届全国服务计算会议暨2012年中国计算机学会服务计算学术会议
收藏 引用
小型微型计算机系统 2012年 第4期33卷 886-886页
中国计算机学会主办、中国计算机学会服务计算专业委员会和西安交通大学承办的2012年第三届中国计算机学会服务计算学术会议(2012CCFNational Conferenceon Service Computing)将于2012年8月16-18日在古都西安举行。会议现面向全国... 详细信息
来源: 评论
基于POMDP的网络入侵意图识别研究
基于POMDP的网络入侵意图识别研究
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 吴涛 王崇骏 陈世福 谢俊元 计算机软件新技术国家重点实验室(南京大学) 江苏南京 210093 南京大学计算机科学与技术系 江苏南京 210093
入侵检测作为一种主动的信息安全保障措施,已成为计算安全特别是网络安全领域的研究热点。将人工智能技术、机器学习技术引入入侵检测领域,以解决入侵日益分布化、智能化的问题,已经成为工业界和学术界关注的课题。本文将对手思维... 详细信息
来源: 评论
前向安全的可公开验证无证书混合签密方案
前向安全的可公开验证无证书混合签密方案
收藏 引用
2012年第三届中国计算机学会服务计算学术会议
作者: 卢万谊 韩益亮 杨晓元 武警工程大学电子技术系 武警部队网络与信息安全重点实验室西安 710086
签密能在一个合理的逻辑步骤内同时完成对消息的数字签名和公钥加密,并满足机密性和可认证性。为了解决传统公钥密码体制中的证书管理问题及基于身份密码体制中的密钥托管问题,并能处理任意长度的消息,提出了一种随机预言机模型下的... 详细信息
来源: 评论
邮件过滤中信息增益方法的改进
邮件过滤中信息增益方法的改进
收藏 引用
第五中国计算机支持的协同工作学术会议(C=CSCW2006)与第三届全国智能信息网络学术会议(IIN2006)
作者: 卓高明 林世平 福州大学数学与计算机科学学院 福州350002
本文利用改进的信息增益特征选择的方法来提取特征词,基于向量空间模型构造邮件的特征向量,最后用支持向量机算法对邮件进行过滤.实验表明,改进后的信息增益特征选择方法对邮件过滤是很有效的.
来源: 评论
基于MRMHC-C4.5的IP流分类
基于MRMHC-C4.5的IP流分类
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 陈友 戴磊 程学旗 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所
准确实时的流分类是网络安全监控.QoS,入侵检测领域的重要问题之一。流分类器处理的数据含有大量的相关与冗余特征,这不仅增加了分类器的计算复杂性,同时也影响了分类器的分类效果。针对高维特征空间,特征选择一方面可以提高分类精度... 详细信息
来源: 评论
个性化搜索中用户兴趣模型匿名化研究
个性化搜索中用户兴趣模型匿名化研究
收藏 引用
2012年第三届中国计算机学会服务计算学术会议
作者: 李清华 康海燕 苑晓校 Li Xiong 任俊玲 北京信息科技大学 网络文化与数字传播北京市重点实验室 北京 100192 北京信息科技大学 计算机学院 北京 100192 北京信息科技大学 网络文化与数字传播北京市重点实验室 北京 100192 北京信息科技大学 信息管理学院 北京 100192 北京信息科技大学 计算机学院 北京 100192 Department of Mathcs Emory University Atlanta USA 30322 北京信息科技大学 信息管理学院 北京 100192
个性化搜索技术能够提高用户获得准确信息的效率,然而,这项技术通常会引起个人隐私的泄露。针对此问题,根据数据发布中隐私保护方法k-匿名的思想,提出了用户兴趣模型匿名化的方法,根据兴趣条目的相似性将用户兴趣模型聚类为满足p-... 详细信息
来源: 评论