咨询与建议

限定检索结果

文献类型

  • 248 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 261 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 149 篇 网络空间安全
    • 118 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 28 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 15 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学
  • 3 篇 南京大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 236 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
261 条 记 录,以下是31-40 订阅
排序:
基于分簇的无线Mesh网络密钥分发方案
基于分簇的无线Mesh网络密钥分发方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田园 刘建伟 毛剑 北京航空航天大学 北京 100191
提出了一种基于分簇式骨干网Mesh结构的密钥分发方案。方案设立可信第三方在节点与中心接入点间建立共享密钥。该方案的新颖之处是采用网络编码的异或运算,在确保密钥安全交换的前提下,实现轻量级的密钥分发。异或运算确保会话密钥不... 详细信息
来源: 评论
一种建立可信移动终端硬件模拟平台的方法
一种建立可信移动终端硬件模拟平台的方法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 汤凯 续欣 解放军理工大学指挥自动化学院 江苏南京210007 解放军理工大学通信工程学院 江苏南京210007
基于MTM的可信移动终端研究缺乏必要的硬件支持,制约了MTM规范的推广与应用。基于QEMU虚拟机和MTM模拟器,提出了一种在QEMU中实现模拟MTM设备的方法,为建立可信移动终端模拟硬件平台和开展相关研究提供必要的模拟环境。该方法已在基... 详细信息
来源: 评论
基于软件行为轨迹的可信性评价模型
基于软件行为轨迹的可信性评价模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田俊峰 韩金娥 杜瑞忠 王勇 河北大学数学与计算机学院 保定071002
软件动态可信性评价已经成为信息安全领域研究的一个热点问题。为了提高评价的精确性,在充分考虑了软件的运行流程和运行背景的基础上,提出了基于软件行为轨迹的可信性评价模型(CEMSBT)。该模型引入软件行为轨迹描述软件行为,软件行... 详细信息
来源: 评论
无线网状网中基于D-S证据理论的可信路由
无线网状网中基于D-S证据理论的可信路由
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨凯 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
无线技术迅猛发展的同时也使得无线网状网(WMN)正遭受着越来越多的网络攻击。因此,非常有必要用一些安全机制来保证网络传输的可靠性,而这种可靠性依赖于可信节点间的合作。WMN的一些内在特征使得现有的信任评估模型不能够原封不动的应... 详细信息
来源: 评论
一种新的操作系统病毒自免疫模型
一种新的操作系统病毒自免疫模型
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 李瑜 赵勇 韩培胜 北京工业大学 计算机学院 北京 100124 公安部第三研究所 信息网络安全公安部重点实验室上海 201204 北京工业大学 计算机学院 北京 100124 北京工业大学 计算机学院 北京 100124 解放军信息工程大学电子技术学院郑州 450004
控制计算机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行可信验证与防篡改保护;通过可信进程树,实现... 详细信息
来源: 评论
无线Mesh网络的密钥管理方案研究
无线Mesh网络的密钥管理方案研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 付颖芳 栾良玉 肖鹏 王戎 彭凌西 北京工业大学可信计算实验室 北京100124 北京工业大学数理学院 北京100124 北京工业大学软件学院 北京100124 广州大学计算机科学与教育软件学院 广东510006
密钥管理是无线Mesh网安全的基础,它为无线Mesh网安全地传输数据及认证提供底层支持。为了确保无线Mesh网密钥的安全性和有效性,笔者结合无线Mesh网特点,利用基于区域网络拓扑结构、门限体制、授权证书颁发机制、基于身份私钥获取机... 详细信息
来源: 评论
基于图像频域统计矩特征的隐写分析方法
基于图像频域统计矩特征的隐写分析方法
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 时书剑 胡声丹 毛家发 上海师范大学天华学院 计算机系,上海 201815 北京邮电大学 网络与交换技术国家重点实验室信息安全中心,北京 100876 上饶师范学院 数学计算机系,江西 上饶 334001
针对互联网上大量的隐写软件利用图像隐藏秘密消息,本文提出了基于图像频域统计矩特征的隐写分析方法。首先,对图像进行级小波分解,并对一级分解的高频子带再次分解,得到25个子带。然后,计算小波子带前3阶正向特征函数矩,并利用... 详细信息
来源: 评论
计算带来的“新气象”
云计算带来的“新气象”
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 王倩男 刘东华 朱定局 中科院深圳先进技术研究院云服务实验室 深圳 518000 深圳市气象服务中心 深圳 518000
计算是时下最具热度的技术名词,它正影响着包括IT业在内的许多行业的发展。气象行业作为基础行业之一必将会受到云计算的影响.首先介绍了云计算的概念、历史发展及特点,然后结合气象行业的特点,对云计算在气象行业上的应用进行了... 详细信息
来源: 评论
基于信任领域和评价可信度量的信任模型研究
基于信任领域和评价可信度量的信任模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 蔡红云 田俊峰 李珍 何莉辉 河北大学数学与计算机学院 河北保定071002
为了降低恶意评价对信任模型造成的影响,提出了一种适用于开放分布式网络环境下的基于信任领域和评价可信度量的信任模型TMEC ,并给出了模型流程及相关定义。TMEC模型中将节点的信誉值区分为节点的全局信誉值和反馈信誉值,并基于信... 详细信息
来源: 评论
一种基于延迟光照的局部光照模型算法
一种基于延迟光照的局部光照模型算法
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 孙首乙 北京工业大学 计算机学院,北京 100124
针对多光源光照计算复杂,运算速度慢这一问题,提出了一种基于延迟光照的局部光照模型算法。首先介绍了现有的实时多光源光照模型算法,阐述了延迟光照处理的基本思想,提出了基于延迟光照的局部光照计算模型,并对纹理存储进行优化设... 详细信息
来源: 评论