咨询与建议

限定检索结果

文献类型

  • 195 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 197 篇 工学
    • 120 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 25 篇 仪器科学与技术
    • 24 篇 软件工程
    • 22 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 18 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 14 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 19 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 无线传感器网络
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 10 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 浙江大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 208 篇 中文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
208 条 记 录,以下是61-70 订阅
排序:
嵌入式系统可信平台模块研究
嵌入式系统可信平台模块研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张焕国 李晶 潘丹铃 赵波 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 软件工程国家重点实验室 湖北武汉430072
可信计算是一种信息系统安全的新技术,能够有效提高嵌入式系统安全性。本文首先分析了嵌入式系统环境对TPM研究提出的挑战,分析表明,现有TPM主要针对通用PC机设计,并不能满足嵌入式系统特有的应用需求。在此基础上,本文设计了一种嵌入... 详细信息
来源: 评论
一种网页防篡改的系统模型
一种网页防篡改的系统模型
收藏 引用
第三届可信计算信息安全学术会议
作者: 张磊 王丽娜 王德军 武汉大学/空天信息安全及可信计算教育部重点实验室 湖北武汉430072
针对Web网站中网页内容的安全性问题,提出了一种网页防篡改的系统模型,给出了该系统模型的设计和工作机制及其实现方法。采用内核驱动防篡改技术和核心内嵌技术,解决了网页被非法篡改时自动恢复和实时监控的问题,同时记录下篡改行为日志... 详细信息
来源: 评论
非数值型数据的数据库水印算法研究
非数值型数据的数据库水印算法研究
收藏 引用
第三届可信计算信息安全学术会议
作者: 董晓梅 田跃萍 李晓华 于戈 东北大学信息科学与工程学院 沈阳市文化路三巷11号110004
分析了对非数值类型数据进行水印嵌入的特殊性,提出了基于非数值型数据水印的简单替换算法及其改进方法。为了减少水印嵌入对数据统计特性的改变,提出了一个统计特征控制算法,并设计了相关的实验,实验证明了算法的可用性和鲁棒性。
来源: 评论
基于特定网格计算环境的信任管理模型
基于特定网格计算环境的信任管理模型
收藏 引用
第三届可信计算信息安全学术会议
作者: 徐开勇 徐宁 信息工程大学电子技术学院 河南郑州450004
基于信任管理引擎的信任管理模型,提出了信任管理是信任意向的获取、评估和实施的新定义,并应用于已有的一个新型网格安全信任体系架构(NGST)中,将网格环境划分为多个自治域,每个自治域由一个信任代理处理本域所有信任关系的问题。在此... 详细信息
来源: 评论
基于策略和虚拟机技术的动态远程证明框架
基于策略和虚拟机技术的动态远程证明框架
收藏 引用
第三届可信计算信息安全学术会议
作者: 户家富 李立新 周雁舟 李福林 信息工程大学电子技术学院 河南郑州450004
针对现有可信计算中远程证明方案的不足,将虚拟机技术和策略相结合,提出并实现了一种新的远程证明框架.该框架在用户终端构建可信虚拟机向应用系统提供可信的执行环境,服务方可以制定灵活、细粒度的策略,并借助于可信虚拟机来分发和执... 详细信息
来源: 评论
基于模糊综合控制的UCONF模型构建与分析
基于模糊综合控制的UCONF模型构建与分析
收藏 引用
第三届可信计算信息安全学术会议
作者: 王凤英 王振友 程震 巩秀刚 山东理工大学计算机学院 山东淄博255049
提出了基于模糊综合控制的UCONF(usage confrol fuzzy)模型,同时给出了基于模型的引用监视器.该模型保留了使用控制模型的过程连续性和属性可变性。利用模糊综合逻辑计算可信度,通过可信度简化了UCON的授权策略,可动态改变所授权利,方... 详细信息
来源: 评论
SMS4算法在嵌入式系统中的硬件实现方法
SMS4算法在嵌入式系统中的硬件实现方法
收藏 引用
第三届可信计算信息安全学术会议
作者: 赵波 熊泉 韩碧霞 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学软件工程国家重点实验室 武汉市珞珈山430072 武汉大学计算机学院 武汉市珞喻路129号430079
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证.试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统... 详细信息
来源: 评论
基于蚁群算法的无线网状网安全路由算法
基于蚁群算法的无线网状网安全路由算法
收藏 引用
第三届可信计算信息安全学术会议
作者: 王潮 应仲平 王海玲 林强 上海大学特种光纤与光接入网省部共建教育部重点实验室 上海200072
根据蚁群算法的自组织性、分布式计算以及正反馈与无线网状网路由问题有着惊人相似的特点,提出了基于蚁群算法的无线网状网安全路由算法。在该算法中引入基于模糊理论的信任评估模型,使前向蚂蚁在选择下一跳之前,先对节点进行信任评估,... 详细信息
来源: 评论
软件容错系统评估策略研究
软件容错系统评估策略研究
收藏 引用
第三届可信计算信息安全学术会议
作者: 刘鑫 尹乾 郭平 北京师范大学图像处理与模式识别实验室 北京市新街口外大街19号100875 中国科学院计算机科学国家重点实验室 北京市中关村南四街 北京师范大学图像处理与模式识别实验室 北京市新街口外大街19号100875
提出了一种针对容错系统的新的评估策略.考虑到系统的性能、时间及成本等组质量因子,并通过这组因子计算出系统的综合质量指标.运用该评估策略,可比较由不同容错组件组成的容错系统的质量特性,并根据所获得的评估结果帮助优化当前系... 详细信息
来源: 评论
面向特定服务的网络安全态势数据采集与分析
面向特定服务的网络安全态势数据采集与分析
收藏 引用
第三届可信计算信息安全学术会议
作者: 周仁杰 王慧强 梁颖 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
针对网络安全态势感知的信息获取问题,设计并实现了一种面向特定服务的安全传感器.给出了基于服务指标需求的安全状态数据分类,通过对流营、性能、配置文件等数据的采集与分析处理,生成以多元组形式表示的网络安全事件,并通过安全事件... 详细信息
来源: 评论