咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是121-130 订阅
排序:
一种意会关键词信息取证技术
一种意会关键词信息取证技术
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 孙艳 周学广 海军工程大学电子工程学院 湖北武汉430033
作为新型宣传媒介的网络舆情,存在大量经过恶意处理过的非法信息需要取证。为取证这些信息,提出意会关键词的概念和意会关键词信息取证技术,该技术首先对中文意会关键词进行了定义、分类和量化,然后提出了6个意会关键词提取算法,... 详细信息
来源: 评论
辫群上的强盲签名体制
辫群上的强盲签名体制
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 隗云 熊国华 张兴凯 鲍皖苏 信息工程大学电子技术学院 河南郑州450004 电子技术研究所 北京100195 96610部队 北京102208
辫群是构造抗量子攻击密码协议的新平台。在辫群上定义了一种新的数学问题——多-求根问题,基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择消息的多存在性伪造攻击。与共轭盲签名体制相比,新... 详细信息
来源: 评论
NTRU比特安全性的简单证明
NTRU比特安全性的简单证明
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵永斌 范通让 石家庄铁道大学 石家庄河北050043
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性。若预言机能够s输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得相对应的明文。与Mats等人的证明相比,文中的模型更... 详细信息
来源: 评论
一种松弛的并行单散列加密框架
一种松弛的并行单散列加密框架
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 甘新标 沈立 王志英 赖鑫 朱琪 国防科学技术大学 计算机学院 长沙410073
针对散列加密计算复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准... 详细信息
来源: 评论
一种改进的AODV安全路由协议
一种改进的AODV安全路由协议
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 刘书明 刘建伟 毛剑 北京航空航天大学电子信息工程学院 北京100191
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出了一种采用“逆向逐节点验证”的解决方案。方案中,使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除,中间节点也对可疑节点进行验证,将黑洞攻击危... 详细信息
来源: 评论
针对AES的深度和宽度差分故障分析
针对AES的深度和宽度差分故障分析
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵新杰 王韬 郭世泽 刘会英 军械工程学院计算机工程系 河北石家庄050003 北方电子设备研究所 北京100083
基于AES第8轮单字节深度故障模型,给出了一种改进差分故障分析方法,实验结果表明1次故障诱导AES-128密钥搜索空间可进一步减低到200-500;基于AES第8轮多字节宽度故障模型,给出了一种通用的多字节差分故障分析方法,实验结果表明2-4... 详细信息
来源: 评论
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨丁宁 肖晖 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
Fuzzing是一种自动化的漏洞挖掘技术。在对ActiveX控件进行分析的基础上,利用Fuzzing技术,设计并实现了ActiveX控件的漏洞挖掘工具——ActiveX-Fuzzer,并对常用软件的ActiveX控件进行了广泛的测试,发现多个未公布的可利用漏洞,受影响的... 详细信息
来源: 评论
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 李润恒 甘亮 贾焰 国防科技大学计算机学院 湖南长沙410073
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对... 详细信息
来源: 评论
多输出m值逻辑函数的相关度和相关系数
多输出m值逻辑函数的相关度和相关系数
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 李旭 赵亚群 信息工程大学信息工程学院 河南郑州450002
给出了多输出m值逻辑函数的相关度的定义,考察了相关度与平衡函数、相关度与独立性的关系,给出了多输出m值逻辑函数和多输出仿射函数的相关度的谱表示;并在此基础上定义了多输出m值逻辑函数的相关系数,通过构造实值随机变量得到了相... 详细信息
来源: 评论
基于危险理论的自动入侵响应系统模型
基于危险理论的自动入侵响应系统模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 彭凌西 谢冬青 付颖芳 熊伟 广州大学 计算机科学与教育软件学院 广东广州510006 网络与数据安全四川省重点实验室 四川成都611731 广州大学 计算机科学与教育软件学院 广东广州510006 北京工业大学 计算机学院可信实验室 北京100124
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类... 详细信息
来源: 评论