咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是91-100 订阅
排序:
安全协议分析中参与者个数上确界的论证
安全协议分析中参与者个数上确界的论证
收藏 引用
第三届可信计算与信息安全学术会议
作者: 刘锋 李舟军 周倜 国防科技大学计算机学院 湖南长沙410073 国防科技大学计算机学院 湖南长沙410073 北京航空航天大学计算机科学与工程学院 北京100083
为了明确安全协议分析和验证中所必需的参与者个数的上确界,改进了基于Horn逻辑的踪迹模型,在该模型中增加了策略向量,描述了攻击者对消息的截留能力以及消息接收的不确定性;提出了在Herbrand域和Herbrand基上的映射,该映射将潜在无穷... 详细信息
来源: 评论
移动自组网中抗毁性定量评估模型
移动自组网中抗毁性定量评估模型
收藏 引用
第三届可信计算与信息安全学术会议
作者: 贾维嘉 王国军 中南大学信息科学与工程学院 长沙市岳麓区左家垅410083 湖南工业大学计算机与通信学院 株洲市文化路412008 中南大学信息科学与工程学院 长沙市岳麓区左家垅410083 香港城市大学计算机科学系 香港九龙达之路 中南大学信息科学与工程学院 长沙市岳麓区左家垅410083
根据移动自组网对抗毁性的要求,提出了一个更为全面的抗毁性定量评估模型.该模型考虑多种故障类型和移动终端的连接状态,并利用连续时间马尔可夫链来精确地刻画移动自组网的抗毁性。在MAT-LAB环境中对稳态的可用性、连通概率、失效频率... 详细信息
来源: 评论
能量有效的无线传感器网络安全拓扑控制协议
能量有效的无线传感器网络安全拓扑控制协议
收藏 引用
第三届可信计算与信息安全学术会议
作者: 王新胜 詹永照 王良民 江苏大学计算机科学与通信工程学院 镇江市学府路301号212013 江苏大学计算机科学与通信工程学院 镇江市学府路301号212013号210018
节能和安全是无线传感器网络应用中的一对矛盾需求,为调和这对矛盾,提出了一种能量有效的无线传感器网络安全拓扑控制协议(energy-efficient secure topology control protocol,ESTCP).ESTCP首先根据节点地理位置形成结构化的网格拓扑;... 详细信息
来源: 评论
抗中文主动干扰的柔性中文串匹配算法
抗中文主动干扰的柔性中文串匹配算法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 周学广 张焕国 武汉大学计算机学院 湖北武汉430072 海军工程大学 电子工程学院湖北武汉430033 武汉大学计算机学院 湖北武汉430072
研究了网络内容安全领域里的恶意夹杂关键词问题,总结出中文主动干扰概念,提出了中文串匹配算法的形式化定义.在此基础上,给出了改进的柔性中文关键词模式匹配算法,并计算了算法复杂度.该算法通过中文主动干扰技术有效地避开了目前经典... 详细信息
来源: 评论
适用于无线传感器网络的数字水印技术
适用于无线传感器网络的数字水印技术
收藏 引用
第三届可信计算与信息安全学术会议
作者: 董晓梅 赵枋 李晓华 于戈 申德荣 东北大学信息科学与工程学院 辽宁沈阳110004
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法。该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据中进行发送,并在数据融合的过程中保... 详细信息
来源: 评论
6轮数据加密标准的演化分析
6轮数据加密标准的演化分析
收藏 引用
第三届可信计算与信息安全学术会议
作者: 宋军 张焕国 王丽娜 武汉大学计算机学院 湖北武汉430072 中国地质大学计算机学院 湖北武汉430074 武汉大学计算机学院 湖北武汉430072
采用线性逼近的思想,提出了一种基于Hamming距离的遗传算法适应度函数模型.在此基础上,利用遗传算法对1~6轮数据加密算法的不同模式长度的部分密钥进行了定量的对比分析实验,对6轮数据加密算法进行演化分析可获得21 bit的未知密钥.结... 详细信息
来源: 评论
抗内存位翻转的软硬件协同检错纠错方法
抗内存位翻转的软硬件协同检错纠错方法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 黄江洪 向阳霞 章立生 谢应科 韩承德 中国科学院计算技术研究所 北京100190 中国科学院 研究生院北京100049 中国科学院 研究生院北京100049 中国科学院计算技术研究所 北京100190
针对硬件实现的纠1位错检2位错(SEC-DED)的编码用于内存的保护时纠错能力有限的问题,提出了一种软硬件协同的检错纠错(EDAC)编码方法。在硬件对水平方向的每个字进行SEC-DED编码的基础上,该方法在软件上对垂直方向的每个位片进行奇偶编... 详细信息
来源: 评论
基于混合混沌序列的对称图像加密算法设计
基于混合混沌序列的对称图像加密算法设计
收藏 引用
第三届可信计算与信息安全学术会议
作者: 郭锦娣 周雁舟 信息工程大学电子技术学院 郑州市商城东路12号450004 信息工程大学电子技术学院 郑州市商城东路12号450004 武汉大学计算机学院 武汉市珞喻路129号430079
通过时部分数字化混沌图像加密算法的分析研究,设计了一种混沌对称图像加密算法。该对称图像加密算法以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,以AES算法的S盒变换和记忆存储作为非线性变换.实验结果证明,算法克服了初... 详细信息
来源: 评论
Flask结构对象管理器的通用设计与实现
Flask结构对象管理器的通用设计与实现
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 翟桂锋 曾庆凯 南京大学 计算机软件新技术国家重点实验室 南京 210093 南京大学 计算机科学与技术系 南京 210093
基于可信计算基尽可能小的设计思想,将Flask(Flux AdvancedSecurity Kernel)安全体系结构对象管理器的安全相关部分与功能相关部分相分离,实现对象管理器通用的模块化设计。该设计具有安全及工程上的优势,且在L4微内核上完成了原型... 详细信息
来源: 评论
基于推荐的信任链管理模型
基于推荐的信任链管理模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田俊峰 鲁玉臻 河北大学网络技术研究所 河北保定071002
可信计算已成为解决当前网络安全中信任相关问题的一种有效的方法。针对目前信任链管理中信任计算时信任信息不完备的问题,提出了一种基于推荐的信任链管理模型RTCM。通过构建信任网络,在信任链选择时考虑信任传递衰减、时间衰减、路... 详细信息
来源: 评论