您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
248 篇
会议
12 篇
期刊文献
1 篇
报纸
馆藏范围
261 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
247 篇
工学
149 篇
网络空间安全
118 篇
计算机科学与技术...
29 篇
软件工程
28 篇
仪器科学与技术
26 篇
信息与通信工程
24 篇
电子科学与技术(可...
21 篇
机械工程
11 篇
控制科学与工程
1 篇
交通运输工程
1 篇
航空宇航科学与技...
1 篇
公安技术
25 篇
管理学
24 篇
管理科学与工程(可...
1 篇
工商管理
22 篇
军事学
22 篇
军队指挥学
16 篇
理学
12 篇
数学
3 篇
系统科学
2 篇
统计学(可授理学、...
1 篇
大气科学
5 篇
艺术学
5 篇
设计学(可授艺术学...
3 篇
经济学
3 篇
应用经济学
主题
25 篇
网络安全
15 篇
可信计算
15 篇
信息安全
5 篇
身份认证
5 篇
入侵检测
5 篇
数字水印
4 篇
数据安全
4 篇
无线传感器网络
4 篇
学术会议
4 篇
可信平台模块
3 篇
支持向量机
3 篇
中国
3 篇
特征提取
3 篇
通信安全
3 篇
密码学
3 篇
计算机网络
3 篇
嵌入式系统
3 篇
密钥管理
3 篇
模型设计
2 篇
计算机安全
机构
21 篇
信息工程大学
18 篇
武汉大学
17 篇
西安电子科技大学
11 篇
北京工业大学
9 篇
解放军信息工程大...
8 篇
国防科技大学
7 篇
哈尔滨工程大学
6 篇
北京航空航天大学
5 篇
福建师范大学
5 篇
北京交通大学
5 篇
中国科学院计算技...
5 篇
北京理工大学
5 篇
中国科学技术大学
4 篇
河北大学
4 篇
海军工程大学
4 篇
北京邮电大学
4 篇
军械工程学院
4 篇
东北大学
3 篇
国防科学技术大学
3 篇
南京大学
作者
12 篇
张焕国
7 篇
王丽娜
5 篇
马建峰
4 篇
王慧强
4 篇
周雁舟
4 篇
胡予濮
4 篇
沈昌祥
3 篇
田俊峰
3 篇
王汝传
3 篇
姚立宁
3 篇
刘建伟
3 篇
王禹
3 篇
于戈
3 篇
许力
3 篇
许洪波
3 篇
郜伟
3 篇
王震宇
3 篇
王健
3 篇
邓高明
3 篇
刘毅
语言
236 篇
中文
25 篇
英文
检索条件
"任意字段=第三届中国可信计算与信息安全学术会议"
共
261
条 记 录,以下是21-30
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
前向
安全
的可公开验证无证书混合签密方案
前向安全的可公开验证无证书混合签密方案
收藏
分享
引用
2012年
第三届
中国
计算
机学会服务
计算
学术会议
作者:
卢万谊
韩益亮
杨晓元
武警工程大学电子技术系
武警部队网络与信息安全重点实验室西安 710086
签密能在一个合理的逻辑步骤内同时完成对消息的数字签名和公钥加密,并满足机密性和可认证性。为了解决传统公钥密码体制中的证书管理问题及基于身份密码体制中的密钥托管问题,并能处理任意长度的消息,提出了一种随机预言机模型下的...
详细信息
签密能在一个合理的逻辑步骤内同时完成对消息的数字签名和公钥加密,并满足机密性和可认证性。为了解决传统公钥密码体制中的证书管理问题及基于身份密码体制中的密钥托管问题,并能处理任意长度的消息,提出了一种随机预言机模型下的无证书混合签密方案。方案利用双线性对,将无证书签密和混合加密相结合,形成了
安全
高效的无证书混合签密方案,并在双线性Diffie-Hellman假设下证明了方案的机密性,在
计算
性Diffie-Hellman假设下证明了方案的不可伪造性。新方案还满足可公开验证性和前向
安全
性,与同类方案相比具有更高的
安全
性;并且在密文长度相当的情况下,新方案运算量更小,效率更高。
关键词:
无证书混合签密
双线性对
可公开验证
前向
安全
随机预言机模型
来源:
评论
学校读者
我要写书评
暂无评论
个性化搜索中用户兴趣模型匿名化研究
个性化搜索中用户兴趣模型匿名化研究
收藏
分享
引用
2012年
第三届
中国
计算
机学会服务
计算
学术会议
作者:
李清华
康海燕
苑晓校
Li Xiong
任俊玲
北京信息科技大学 网络文化与数字传播北京市重点实验室
北京 100192
北京信息科技大学 计算机学院
北京 100192
北京信息科技大学 网络文化与数字传播北京市重点实验室
北京 100192
北京信息科技大学 信息管理学院
北京 100192
北京信息科技大学 计算机学院
北京 100192
Department of Mathcs
Emory University Atlanta USA 30322
北京信息科技大学 信息管理学院
北京 100192
个性化搜索技术能够提高用户获得准确
信息
的效率,然而,这项技术通常会引起个人隐私的泄露。针对此问题,根据数据发布中隐私保护方法k-匿名的思想,提出了用户兴趣模型匿名化的方法,根据兴趣条目的相似性将用户兴趣模型聚类为满足p-...
详细信息
个性化搜索技术能够提高用户获得准确
信息
的效率,然而,这项技术通常会引起个人隐私的泄露。针对此问题,根据数据发布中隐私保护方法k-匿名的思想,提出了用户兴趣模型匿名化的方法,根据兴趣条目的相似性将用户兴趣模型聚类为满足p-链接性的等价组,并根据一定的规则
计算
兴趣条目的权值,实现用户兴趣模型在等价组内的匿名以及兴趣权值倾向不发生改变,既保护了用户隐私
信息
又保证个性化检索性能。实验验证了上述方法的有效性,具有很大的实际应用意义。
关键词:
个性化
用户兴趣模型
匿名化
隐私保护
k-匿名
信息安全
来源:
评论
学校读者
我要写书评
暂无评论
第三届
全国服务
计算
会议
暨2012年
中国
计算
机学会服务
计算
学术会议
收藏
分享
引用
计算
机技术与发展
2012年 第3期22卷 252-252页
由
中国
计算
机学会主办、
中国
计算
机学会服务
计算
专业委员会和西安交通大学承办的2012年
第三届
中国
计算
机学会服务
计算
学术会议
(CCF NCSC 2012)将于2012年8月16-18日在古都西安举行。
会议
现面向全国范围征集论文,诚邀服务
计算
、社会计...
详细信息
由
中国
计算
机学会主办、
中国
计算
机学会服务
计算
专业委员会和西安交通大学承办的2012年
第三届
中国
计算
机学会服务
计算
学术会议
(CCF NCSC 2012)将于2012年8月16-18日在古都西安举行。
会议
现面向全国范围征集论文,诚邀服务
计算
、社会
计算
、云
计算
、物联网和
信息安全
等相关领域踊跃投稿、参加
会议
。
关键词:
计算
机
学术会议
服务
学会
中国
西安交通大学
专业委员会
古都西安
来源:
评论
学校读者
我要写书评
暂无评论
移动
可信
接入轻量级认证与评估协议
移动可信接入轻量级认证与评估协议
收藏
分享
引用
第四
届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2011)
作者:
秦晰
高丽
常朝稳
韩培胜
信息工程大学电子技术学院,河南郑州 450004
为增强移动终端
可信
网络接入认证与评估协议的可用性,降低网络通信负载及终端
计算
负载,提出一种轻量级的身份认证与平台鉴别评估协议。该协议基于接入双方在首次接入时共享的认证密钥以及对方的
可信
平台配置
信息
,在不需要
可信
第三
方...
详细信息
为增强移动终端
可信
网络接入认证与评估协议的可用性,降低网络通信负载及终端
计算
负载,提出一种轻量级的身份认证与平台鉴别评估协议。该协议基于接入双方在首次接入时共享的认证密钥以及对方的
可信
平台配置
信息
,在不需要
可信
第三
方参与的情况下,完成快速的身份认证与鉴别评估。协议减少了网络数据交换次数以及接入双方的
计算
工作量,在保证接入认证与评估所需的
安全
属性的同时,还增强了平台配置
信息
的机密性以及抵抗重放攻击的能力。
安全
性和性能分析表明,该协议适合无线网络通信环境下的移动终端
可信
网络接入。
关键词:
可信计算
可信
网络接入
移动终端
数据交换
来源:
评论
学校读者
我要写书评
暂无评论
嵌入式系统
可信
平台模块研究
嵌入式系统可信平台模块研究
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
张焕国
李晶
潘丹铃
赵波
武汉大学计算机学院 湖北武汉430072
空天信息安全与可信计算教育部重点实验室 湖北武汉430072
软件工程国家重点实验室 湖北武汉430072
可信计算
是一种
信息
系统
安全
的新技术,能够有效提高嵌入式系统
安全
性。本文首先分析了嵌入式系统环境对TPM研究提出的挑战,分析表明,现有TPM主要针对通用PC机设计,并不能满足嵌入式系统特有的应用需求。在此基础上,本文设计了一种嵌入...
详细信息
可信计算
是一种
信息
系统
安全
的新技术,能够有效提高嵌入式系统
安全
性。本文首先分析了嵌入式系统环境对TPM研究提出的挑战,分析表明,现有TPM主要针对通用PC机设计,并不能满足嵌入式系统特有的应用需求。在此基础上,本文设计了一种嵌入式系统环境下的
可信
平台模块(ETPM)。与传统TPM目比,ETPM新增了总线仲裁、对称密码加解密和系统备份恢复能力,能够支持嵌入式平台的星型信任度量模型。这一设计已经在
可信
PDA中进行了实验验证,实验表明ETPM是实用、高效、可靠、
安全
的。
关键词:
嵌入式系统
信息安全
可信计算
平台模块
来源:
评论
学校读者
我要写书评
暂无评论
基于代理的属性远程证明协议设计与分析
基于代理的属性远程证明协议设计与分析
收藏
分享
引用
2010年第四
届
中国
可信计算
与
信息安全
学术会议
作者:
崔艳莉
张岚
沈昌祥
解放军信息工程大学 电子技术学院
郑州 450004
空军电子技术研究所
北京 100089
北京工业大学 计算机学院
北京 100124
结合
可信计算
与
安全
协议技术,设计了基于代理的属性远程证明协议,并应用串空间理论进行分析与证明.在公钥基础设施框架下,由
可信
第三
方实施验证代理的功能,实现二进制指纹到相应
安全
属性的转换;并通过密码技术建立
安全
通道实现了基于授...
详细信息
结合
可信计算
与
安全
协议技术,设计了基于代理的属性远程证明协议,并应用串空间理论进行分析与证明.在公钥基础设施框架下,由
可信
第三
方实施验证代理的功能,实现二进制指纹到相应
安全
属性的转换;并通过密码技术建立
安全
通道实现了基于授权的访问控制,同时应用
可信计算
技术保证通信终端的完整性,在满足原有二进制远程证明
安全
性的基础上,提高了适用性和可行性.
关键词:
可信计算
远程证明
安全
协议技术
串空间理论
来源:
评论
学校读者
我要写书评
暂无评论
Flask结构对象管理器的通用设计与实现
Flask结构对象管理器的通用设计与实现
收藏
分享
引用
2010(
第三届
)全国网络与
信息安全
学术会议
作者:
翟桂锋
曾庆凯
南京大学 计算机软件新技术国家重点实验室 南京 210093 南京大学 计算机科学与技术系 南京 210093
基于
可信计算
基尽可能小的设计思想,将Flask(Flux AdvancedSecurity Kernel)
安全
体系结构对象管理器的
安全
相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计。该设计具有
安全
及工程上的优势,且在L4微内核上完成了原型...
详细信息
基于
可信计算
基尽可能小的设计思想,将Flask(Flux AdvancedSecurity Kernel)
安全
体系结构对象管理器的
安全
相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计。该设计具有
安全
及工程上的优势,且在L4微内核上完成了原型系统的实现。
关键词:
Flask
安全
体系结构
对象管理器
模块化设计
来源:
评论
学校读者
我要写书评
暂无评论
一种混合交叉认证的平台兼容性方案
一种混合交叉认证的平台兼容性方案
收藏
分享
引用
2010年第四
届
中国
可信计算
与
信息安全
学术会议
作者:
马朝斌
黄宁玉
张兴
北京工业大学计算机学院
北京100124
国家保密科学技术研究所
北京100044
北京工业大学计算机学院
北京100124
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和
第三
方
可信
验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的
可信计算
平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容...
详细信息
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和
第三
方
可信
验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的
可信计算
平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容且易于实现.
关键词:
可信计算
平台
可信
密码模块
混合交叉认证
平台兼容
来源:
评论
学校读者
我要写书评
暂无评论
基于推荐的信任链管理模型
基于推荐的信任链管理模型
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
田俊峰
鲁玉臻
河北大学网络技术研究所 河北保定071002
可信计算
已成为解决当前网络
安全
中信任相关问题的一种有效的方法。针对目前信任链管理中信任
计算
时信任
信息
不完备的问题,提出了一种基于推荐的信任链管理模型RTCM。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路...
详细信息
可信计算
已成为解决当前网络
安全
中信任相关问题的一种有效的方法。针对目前信任链管理中信任
计算
时信任
信息
不完备的问题,提出了一种基于推荐的信任链管理模型RTCM。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路径权重等因素,降低了推荐信任路径搜索的时间复杂度。利用加权紧密度实现推荐信任的合并,充分考虑了信任相关
信息
,并给出了抑制结点恶意推荐的策略。仿真实验表明,该模型提高了网络的
可信
性。
关键词:
网络
安全
信任链
管理模型
推荐技术
加权紧密度
来源:
评论
学校读者
我要写书评
暂无评论
前言
收藏
分享
引用
系统科学与数学
2010年 第11期30卷 I0001-I0001页
作者:
支丽红
2010年10月19日至22日,
第三届
全国
计算
机数学
学术会议
在上海华东师范大学举行.来自
中国
科学院和全国各地高等院校共41个单位的150多名教师、研究生参加了本次
学术会议
.本次
会议
的主题包括数学机械化理论、算法和软件实现,符号与数...
详细信息
2010年10月19日至22日,
第三届
全国
计算
机数学
学术会议
在上海华东师范大学举行.来自
中国
科学院和全国各地高等院校共41个单位的150多名教师、研究生参加了本次
学术会议
.本次
会议
的主题包括数学机械化理论、算法和软件实现,符号与数值混合
计算
、
可信计算
等
计算
机数学的新方法,
计算
机数学在
信息安全
、程序验证、机器人和数控系统的应用,
计算
机图形学、模式识别、
计算
生物学等领域中的数学方法,其他
计算
机应用领域和软件设计领域的数学方法.华东师范大学杨路教授担任大会主席,
关键词:
计算
机数学
华东师范大学
数学机械化理论
计算
机应用
计算
机图形学
学术会议
数学方法
中国
科学院
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共27页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论