咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是101-110 订阅
排序:
专家云集信息工程大学探讨可信计算信息安全  009
收藏 引用
科技日报
作者: 实习生 王宁
本报讯(实习生王宁)10月28日,在第三届中国可信计算信息安全学术会议上,中国工程院院士沈昌祥指出,如果单纯依赖国外的技术和标准,不仅有技术风险也有市场风险,中国必须以“自主创新,自主可控,技术可行”的原则,搞自主可控...
来源: 评论
一种混合交叉认证的平台兼容性方案
一种混合交叉认证的平台兼容性方案
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 马朝斌 黄宁玉 张兴 北京工业大学计算机学院 北京100124 国家保密科学技术研究所 北京100044 北京工业大学计算机学院 北京100124
参考基于桥CA的交叉认证模型,提出一种混合交叉认证方案,引入复合证书和第三可信验证机构TVA,为采用不同证书体制的信任域映射证书策略,为基于不同公钥算法的可信计算平台验证证书链,建立信任关系.仿真实验表明,该方案可实现平台兼容... 详细信息
来源: 评论
基于代理的属性远程证明协议设计与分析
基于代理的属性远程证明协议设计与分析
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 崔艳莉 张岚 沈昌祥 解放军信息工程大学 电子技术学院 郑州 450004 空军电子技术研究所 北京 100089 北京工业大学 计算机学院 北京 100124
结合可信计算安全协议技术,设计了基于代理的属性远程证明协议,并应用串空间理论进行分析与证明.在公钥基础设施框架下,由可信第三方实施验证代理的功能,实现二进制指纹到相应安全属性的转换;并通过密码技术建立安全通道实现了基于授... 详细信息
来源: 评论
基于ARM TrustZone技术的移动可信平台
基于ARM TrustZone技术的移动可信平台
收藏 引用
第三届全国嵌入式技术和信息处理联合学术会议
作者: 杜文银 张涛 凌君 解放军理工大学指挥自动化学院
随着第3代移动通信网络的开通,手机的安全问题日益成为人们关注的焦点,传统的纯软件安全方案无法彻底解决纷繁复杂的安全隐患。TCG(可信计算组织)发布了MTM(mobile trusted modules)规范,为移动计算平台提供了一种可信的解决方案。同时,... 详细信息
来源: 评论
基于分簇的无线Mesh网络密钥分发方案
基于分簇的无线Mesh网络密钥分发方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田园 刘建伟 毛剑 北京航空航天大学 北京 100191
提出了一种基于分簇式骨干网Mesh结构的密钥分发方案。方案设立可信第三方在节点与中心接入点间建立共享密钥。该方案的新颖之处是采用网络编码的异或运算,在确保密钥安全交换的前提下,实现轻量级的密钥分发。异或运算确保会话密钥不... 详细信息
来源: 评论
基于软件行为轨迹的可信性评价模型
基于软件行为轨迹的可信性评价模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田俊峰 韩金娥 杜瑞忠 王勇 河北大学数学与计算机学院 保定071002
软件动态可信性评价已经成为信息安全领域研究的一个热点问题。为了提高评价的精确性,在充分考虑了软件的运行流程和运行背景的基础上,提出了基于软件行为轨迹的可信性评价模型(CEMSBT)。该模型引入软件行为轨迹描述软件行为,软件行... 详细信息
来源: 评论
无线Mesh网络的密钥管理方案研究
无线Mesh网络的密钥管理方案研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 付颖芳 栾良玉 肖鹏 王戎 彭凌西 北京工业大学可信计算实验室 北京100124 北京工业大学数理学院 北京100124 北京工业大学软件学院 北京100124 广州大学计算机科学与教育软件学院 广东510006
密钥管理是无线Mesh网安全的基础,它为无线Mesh网安全地传输数据及认证提供底层支持。为了确保无线Mesh网密钥的安全性和有效性,笔者结合无线Mesh网特点,利用基于区域网络拓扑结构、门限体制、授权证书颁发机制、基于身份私钥获取机... 详细信息
来源: 评论
无线网状网中基于D-S证据理论的可信路由
无线网状网中基于D-S证据理论的可信路由
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨凯 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
无线技术迅猛发展的同时也使得无线网状网(WMN)正遭受着越来越多的网络攻击。因此,非常有必要用一些安全机制来保证网络传输的可靠性,而这种可靠性依赖于可信节点间的合作。WMN的一些内在特征使得现有的信任评估模型不能够原封不动的应... 详细信息
来源: 评论
基于信任领域和评价可信度量的信任模型研究
基于信任领域和评价可信度量的信任模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 蔡红云 田俊峰 李珍 何莉辉 河北大学数学与计算机学院 河北保定071002
为了降低恶意评价对信任模型造成的影响,提出了一种适用于开放分布式网络环境下的基于信任领域和评价可信度量的信任模型TMEC ,并给出了模型流程及相关定义。TMEC模型中将节点的信誉值区分为节点的全局信誉值和反馈信誉值,并基于信... 详细信息
来源: 评论
函数加密体制研究
函数加密体制研究
收藏 引用
第八中国可信计算信息安全学术会议
随着云计算的发展和大数据时代的兴起,信息安全问题逐渐成为信息安全保障与信息利用效率的优化问题,信息安全中的主要矛盾已凸显为集体情报安全与个人信息隐私之间的矛盾。 函数加密作为一种新型密码体制,可在密文环境下进行函数... 详细信息
来源: 评论