咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是131-140 订阅
排序:
基于图像频域统计矩特征的隐写分析方法
基于图像频域统计矩特征的隐写分析方法
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 时书剑 胡声丹 毛家发 上海师范大学天华学院 计算机系,上海 201815 北京邮电大学 网络与交换技术国家重点实验室信息安全中心,北京 100876 上饶师范学院 数学计算机系,江西 上饶 334001
针对互联网上大量的隐写软件利用图像隐藏秘密消息,本文提出了基于图像频域统计矩特征的隐写分析方法。首先,对图像进行级小波分解,并对一级分解的高频子带再次分解,得到25个子带。然后,计算小波子带前3阶正向特征函数矩,并利用... 详细信息
来源: 评论
基于保密网络的USB密码设备安全接入模型研究
基于保密网络的USB密码设备安全接入模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨先文 李峥 王安 信息工程大学电子技术学院 河南郑州450004 密码技术与信息安全教育部重点实验室 山东济南250100
针对USB密码设备使用中的安全问题,给出了USB的安全接入策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等。设计了一个认证与密钥协商协议,提出了一种USB密码设备的体系结构,给出了一种网络安全升级方案。在实... 详细信息
来源: 评论
针对图像盲检测算法的模糊综合评估
针对图像盲检测算法的模糊综合评估
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵永宽 蔡晓霞 陈红 电子工程学院 安徽合肥230037
提出了一种针对图像盲检测算法的模糊综合评估方案。在分析图像盲检测算法现有指标体系的基础上,提出采用层次分析法和主客观赋权法分别确定一级和二级指标权重配置,之后采用模糊评估方法对盲检测算法进行综合评估。评估结果对于不同... 详细信息
来源: 评论
Web服务中一种安全的身份认证策略
Web服务中一种安全的身份认证策略
收藏 引用
第二中国可信计算信息安全学术会议
作者: 刘振鹏 常晓萌 周冬冬 宋晓静 河北大学数学与计算机学院 保定071002 天津大学系统工程研究所 天津300072 河北大学数学与计算机学院 保定071002
在Web服务这样一个动态的分布式环境中,保证合法的用户以合法的身份访问它权限之内的资源是一个很重要的问题.在分析WS-Security和J2EE平台中的过滤器技术的基础上,提出了一种安全的认证方法,这种认证方法使用一个第三方的认证中心来提... 详细信息
来源: 评论
基于身份的匿名无线认证方案的安全缺陷及改进
基于身份的匿名无线认证方案的安全缺陷及改进
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 姜奇 李光松 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071 信息工程大学 信息工程学院信息研究系 河南郑州450002 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
分析了一种基于身份的匿名无线认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷。提出了一种改进匿名无线认证方案,弥补了其安全缺陷。安全性分析表明改进方案在CK模型中是安全的。同时,... 详细信息
来源: 评论
基于结构相似度的轨迹聚类算法
基于结构相似度的轨迹聚类算法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 袁冠 夏士雄 张磊 周勇 中国矿业大学计算机科学与技术学院 江苏徐州221116
提出了基于结构相似度的轨迹聚类算法,通过引入轨迹结构的概念并给出结构相似度计算函数来分析轨迹内外部特征。算法根据转角将轨迹划分成若干轨迹段,并通过计算轨迹段的结构相似度来判断轨迹的匹配程度,进而完成轨迹聚类。在真实数... 详细信息
来源: 评论
高效的抗合谋攻击的数据聚集协议
高效的抗合谋攻击的数据聚集协议
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 朱友文 黄刘生 杨威 中国科学技术大学计算机学院 安徽合肥230026 中国科学技术大学苏州研究院院 江苏苏州215123
在无线传感器网络中,如何在保护数据隐私的同时实现数据聚集是一个重要的研究问题。定义了保护隐私数据聚集协议的抗合谋攻击能力的测量模型。并设计了一种高效的抗合谋攻击的保护隐私数据聚集协议。理论分析和模拟实验证实了新协议的... 详细信息
来源: 评论
基于旁路分析的密码芯片中硬件木马电路检测
基于旁路分析的密码芯片中硬件木马电路检测
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 邓高明 张鹏 邹程 陈开颜 赵强 军械工程学院计算机工程系 石家庄050003
针对密码芯片中硬件木马电路检测的困难性,介绍了根据芯片旁路信息进行硬件木马检测的思想。在形式化定义基于旁路分析的硬件木马检测问题的基础上,分析了舍硬件木马与不含硬件木马的密码芯片对应旁路信号在频谱和K-L展开分量上的差... 详细信息
来源: 评论
基于集对分析的数字矢量地图水印性能验证技术
基于集对分析的数字矢量地图水印性能验证技术
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 孙建国 张国印 武俊鹏 姚爱红 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
为实现对数字矢量地图水印算法综合性能的验证和准确评价,提出一种基于集对分析理论(SP,Set PairAnalysis)的数字矢量地图水印性能验证模型。提出了数字矢量地图水印性能验证的主要指标和评测过程,并介绍了基于多属性决策集对分析的水... 详细信息
来源: 评论
一种基于双线性群的跨域联盟认证方案
一种基于双线性群的跨域联盟认证方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张启坤 谭毓安 张丽 张雪兰 北京理工大学计算机学院 北京100081
随着网格计算、云计算等网络资源服务技术的发展,这种具有无限空间的,无限速度的智能服务,需要多个领域协同完成。为保证各领域资源访问的安全性,提出的跨域联盟认证方案。以椭圆曲线构造大素数循环群,用循环群多同构体的双线性来... 详细信息
来源: 评论