咨询与建议

限定检索结果

文献类型

  • 195 篇 会议
  • 12 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 208 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 197 篇 工学
    • 120 篇 网络空间安全
    • 90 篇 计算机科学与技术...
    • 25 篇 仪器科学与技术
    • 24 篇 软件工程
    • 22 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 18 篇 机械工程
    • 11 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 14 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 19 篇 可信计算
  • 15 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 无线传感器网络
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络

机构

  • 21 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 10 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 北京邮电大学
  • 3 篇 福州大学
  • 3 篇 浙江大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明
  • 3 篇 刘毅

语言

  • 208 篇 中文
检索条件"任意字段=第三届中国可信计算与信息安全学术会议"
208 条 记 录,以下是71-80 订阅
排序:
基于安全保障能力的网络安全策略评估
基于安全保障能力的网络安全策略评估
收藏 引用
第三届可信计算信息安全学术会议
作者: 唐成华 余顺争 中山大学电子与通信工程系 广东广州510275
为了有效地对网络安全策略的正确性进行验证,提出了一种基于安全保障能力的网络安全策略评估模型.在安全域的划分和策略建立的基础上,通过对安全策略各特征属性之间关系的分析,建立了其安全防御方式对策略应用对象的保护因子和策略应用... 详细信息
来源: 评论
Ad Hoc网络环境下分布式密钥管理
Ad Hoc网络环境下分布式密钥管理
收藏 引用
第三届可信计算信息安全学术会议
作者: 张玉臣 王亚弟 刘璟 马自堂 周雁舟 李晓 信息工程大学电子技术学院 河南郑州450004
分析了当前Ad H0c网络密钥管理方面的若干方案,根据椭圆曲线密码体制(ECC)可以使用较短的密钥满足较高的安全性需求特点,提出了一种新的基于ECC的分布式密钥管理方案,详细给出了该方案包括主密钥产生、新节点加入和私钥产生等在内的具... 详细信息
来源: 评论
基于结构码的安全数字水印方案
基于结构码的安全数字水印方案
收藏 引用
第三届可信计算信息安全学术会议
作者: 郝彦军 王丽娜 张焕国 武汉大学计算机学院 武汉市珞喻路129号430079 广东工业大学计算机学院 广州市东风东路729号510090 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学软件工程国家重点实验室 武汉市珞珈山430072
对数字水印模型进行研究,提出了数字水印系统是一个证明系统.指出了有效、公平的数字水印系统的出错概率应满足的条件.利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
来源: 评论
高效可扩展的网格系统动态故障检测算法
高效可扩展的网格系统动态故障检测算法
收藏 引用
第三届可信计算信息安全学术会议
作者: 姬晓波 陈蜀宇 田东 王荣斌 重庆大学计算机学院 重庆市沙正街174号400044 重庆大学软件学院 重庆市沙正街174号400044 重庆大学软件学院 重庆市沙正街174号400044 贵州省电子计算机软件开发中心 贵阳市科学路16号550003
针对现有网格系统需求和已有故障检测算法的不足,提出了一种高效可扩展的网格系统动态故障检测算法。实验结果表明,该算法是正确、有效的,可用于网格环境下的故障检测.
来源: 评论
基于汉明码的MPEG-4标准视频精确认证方案
基于汉明码的MPEG-4标准视频精确认证方案
收藏 引用
第三届可信计算信息安全学术会议
作者: 刘新平 蒋华 桂林电子科技大学计算机与控制学院 广西桂林541004
针对目前视频认证方案尚不能检测突发的位错误等问题,提出并实现了一种MPEG-4标准的视频精确认证方案,通过对1帧像素进行汉明码编码.结合环面自同构和位旋转进行篡改证明,在增强安全性的同时,对被篡改区域进行定位和恢复.实验结果表明,... 详细信息
来源: 评论
一种基于信任理论的路由安全接入与选路模型
一种基于信任理论的路由安全接入与选路模型
收藏 引用
第三届可信计算信息安全学术会议
作者: 王丽娜 赵磊 郭迟 方喆君 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学计算机学院 武汉市珞喻路129号430079
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型.该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论.评估路由实体的接入所带来的网络安全风险及网络增益,对信任... 详细信息
来源: 评论
基于环境可信的关键档案保护系统的设计与实现
基于环境可信的关键档案保护系统的设计与实现
收藏 引用
第三届可信计算信息安全学术会议
作者: 朱耀铠 任江春 王志英 马俊 国防科技大学计算机学院 湖南长沙410073
提出并实现了基于windOWS NTFS和FAT32文件系统的关键档案保护系统.该系统采用权限验证、环境可信验证,数据完整性验证和透明加解密等技术手段,对系统的环境信息进行检测并生成环境可信证书保存于USBKEY中。通过权限认证的可信用户只能... 详细信息
来源: 评论
对ICBGCM混沌图像加密算法的安全性分析
对ICBGCM混沌图像加密算法的安全性分析
收藏 引用
第三届可信计算信息安全学术会议
作者: 郭建胜 沈林章 张锋 信息工程大学电子技术学院 河南郑州450004
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法。该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前... 详细信息
来源: 评论
一种安全的双向匿名口令认证方案
一种安全的双向匿名口令认证方案
收藏 引用
第三届可信计算信息安全学术会议
作者: 王邦菊 张焕国 王张宜 王玉华 武汉大学计算机学院 武汉市珞喻路129号430079 华中农业大学理学院 武汉市狮子山1号430070 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市珞喻路129号430079 河南工业大学信息科学与工程学院 郑州市莲花街450052
改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案.新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等.新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-Jef... 详细信息
来源: 评论
基于Kerckhoffs原则的图像隐密算法
基于Kerckhoffs原则的图像隐密算法
收藏 引用
第三届可信计算信息安全学术会议
作者: 杨晓元 苏光伟 张敏情 网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071 网络与信息安全武警部队重点实验室 陕西西安710086
针对图像隐密算法中加密秘密信息的问题,将Kerckhoffs原则应用到图像隐密算法中。在对比密码技术和隐密技术的异同点的基础上,分析了在图像隐密算法中使用Kerckhoffs原则的重要性,通过使用掩护图像集,将秘密信息分散隐藏在掩护图像集合... 详细信息
来源: 评论