咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 13 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 226 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 226 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
226 条 记 录,以下是151-160 订阅
排序:
中文问答系统中问题理解的研究
中文问答系统中问题理解的研究
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 冯晓波 李蕾 刘冬雪 北京邮电大学,计算机学院,智能科学与技术研究中心,北京 100876
问答系统中包括个主要的部分:问题理解,信息检索和答案抽取。而问题理解是问答系统的第一部分也是非常关键的一部分。本文应用了基于规则的问题分类方法,并提出了一种基于维基百科关键词扩展和基于同义词的关键词扩展相结合,以及... 详细信息
来源: 评论
仿生态特性的网络运转模型研究
仿生态特性的网络运转模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 范通让 赵永斌 孙燕 李明 石家庄铁道大学 石家庄河北050043 北京邮电大学 北京102209
从生态学角度研究了网络中存在的问题,提出了一种融合自愈、再生和免疫等机制的仿生态网络运转模型。通过归纳网络结构中存在的物理关系,给出了单体、联系和活体定义的统一化逻辑描述;证明了网络体系与活体间存在同构映射关系,为定... 详细信息
来源: 评论
L4进程间通信机制的模型检测方法研究
L4进程间通信机制的模型检测方法研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 高妍妍 李曦 周学海 中国科学技术大学计算机科学与技术学院 合肥230027 中国科学技术大学苏州研究院 苏州215123
进程间通信机制是微内核操作系统的关键功能之一。本文采用模型检测方法验证微内核操作系统的进程问通信机制,提出了一种从源码提取验证模型的方法。该方法以L4操作系统的进程间通信机制的C++源码实现为检验对象,从源码实现直接提取... 详细信息
来源: 评论
一种抗量子攻击的有证书代理签名方案
一种抗量子攻击的有证书代理签名方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 田苗苗 黄刘生 朱友文 中国科学技术大学计算机科学与技术学院国家高性能计算中心 安徽合肥230026 中国科学技术大学苏州研究院 江苏苏州215123
现有的代理签名方案(proxy signature)多是基于离散对数或整数分解问题,然而,这些方案都不能抵抗量子攻击。利用Gentry,Peikert和Vaikuntanathan(GPV)构造的基于格的数字签名方案(lattice-based signature),设计了一个抗量子攻击的带有... 详细信息
来源: 评论
基于串空间的Ad hoc路由协议安全性分析新方法
基于串空间的Ad hoc路由协议安全性分析新方法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 桂荆京 张毓森 解放军理工大学指挥自动化学院 江苏南京210007
目前采用形式化方法进行Ad hoc路由协议安全性分析还面临着诸多挑战。论文在串空间理论的基础上提出了一种Ad hoc路由协议安全性分析新框架,首先根据图论的邻接矩阵运算原理确定网络中的虚假路径;然后构建协议串空间模型,描述虚假路... 详细信息
来源: 评论
一种基于fuzzy vault的双因子身份认证方案
一种基于fuzzy vault的双因子身份认证方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 李芬 刘泉 庞辽军 裴庆祺 武汉理工大学信息工程学院 武汉430070 西安电子科技大学生命科学技术学院 西安710071
针对身份认证中可能出现的数字身份被冒用问题,提出了一种“强双因子身份认证”方案,将生成的数字证书存储于用户智能卡中,再使用fuzzy vault保护智能卡的PIN。通过组合两种不同条件来证明一个人的身份,安全性有了明显提高,同时为... 详细信息
来源: 评论
两类最优跳频序列集的线性复杂度
两类最优跳频序列集的线性复杂度
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 高军涛 胡予濮 李雪莲 向上荣 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机学院 西安710071
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming... 详细信息
来源: 评论
基于GHZ身份认证的隐蔽通信协议及应用
基于GHZ身份认证的隐蔽通信协议及应用
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 公延军 温晓军 季丽萍 牛夏牧 哈尔滨工业大学深圳研究生院 广东深圳518000 哈尔滨工业大学深圳研究生院 广东深圳518000 北京交通大学通信与信息系统北京市重点实验室 北京100044
经典隐蔽通信协议无法实现通信的无条件安全,同时对中间监视人的攻击也不能进行有效的检测。本文将量子密码技术引入隐蔽通信中,利用GHZ重态的性质对通信双方进行身份认证,在确认身份后利用身份认证阶段共享的冗余光子结合稠密编... 详细信息
来源: 评论
基于动态内容的文摘方法研究
基于动态内容的文摘方法研究
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 张瑾 许洪波 中国科学院计算技术研究所信息智能与信息安全研究中心 中国科学院计算技术研究所信息智能与信息安全研究中心
随着互联网的发展,信息的更新越来越快,从而导致内容的动态演化性越来越明显。为了从不断更新的动态内容中生成文摘,本文提出了一种具有时序偏向的多文档文摘方法——动态文摘。针对当前的相关研究,本文探讨了动态文摘的建模方法,并在... 详细信息
来源: 评论
基于AOP和BPEL的共性安全构件集成建模
基于AOP和BPEL的共性安全构件集成建模
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 朱玉涛 王雅哲 武传坤 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
提出一种4共性安全服务构件建模方法:从安全开发经验角度按照自底向上模式,将面向切面编程、依赖注入、反射机制等先进软件开发模式引入信息安全技术研发中,搭建共性安全构件层体系平台,实现根据具体场景的、可定制的、配置型开... 详细信息
来源: 评论