咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是191-200 订阅
排序:
基于伪相关反馈模型的领域词典生成算法
基于伪相关反馈模型的领域词典生成算法
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 黄玉兰 龚才春 许洪波 程学旗 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所
本文提出了一种基于伪相关反馈模型的领域访词典自动生成算泫。将领域词典生成过程视为领域术语的检索过程:对于绘定的领域语料 C,对于发现的有意思 S,如果 S 是 C 的领域术语, 则称 S 与 C 相关。假设初始检索出来的前若干个结果与 C... 详细信息
来源: 评论
基于Agent信任机制的一体化协商研究
基于Agent信任机制的一体化协商研究
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 赵翔 黄厚宽 邵翀 北京交通大学计算机与信息技术学院 北京 100044 中国人民公安大学信息安全工程系 北京 102614
本文研究的主要内容是将信任机制应用于一体化协商过程中。目前Agent协商过程对于协商双方对待协商问题的态度方面考虑很少,而态度对协商的结果会产生很大的影响。本文将信任机制引入到Agent协商过程中,很好地解决了协商过程中的各个A... 详细信息
来源: 评论
基于D-S证据理论分析僵尸网络之间的关系
基于D-S证据理论分析僵尸网络之间的关系
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 臧天宁 云晓春 张永锋 门朝光 催翔 哈尔滨工程大学 计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 中国科学院计算技术研究所 北京100190 信息内容安全技术国家工程实验室 北京100190 哈尔滨工程大学 计算机科学与技术学院 黑龙江哈尔滨150001
针对僵尸网络在迅速发展的过程中,结构日趋复杂,呈现规模化的趋势,提出了分析僵尸网络之间关系的方法。提取僵尸网络内部的通讯数据流数量,流中数据包数量、主机通讯量和数据包负载等网络特征,定义了这些特征的相似度统计函数,通... 详细信息
来源: 评论
第三届全国服务计算会议暨2012年中国计算机学会服务计算学术会议
收藏 引用
小型微型计算机系统 2012年 第4期33卷 886-886页
由中国计算机学会主办、中国计算机学会服务计算专业委员会和西安交通大学承办的2012年第三届中国计算机学会服务计算学术会议(2012CCFNational Conferenceon Service Computing)将于2012年8月16-18日在古都西安举行。会议现面向全国... 详细信息
来源: 评论
基于POMDP的网络入侵意图识别研究
基于POMDP的网络入侵意图识别研究
收藏 引用
第三届中国数据挖掘学术会议(CCDM2009)
作者: 吴涛 王崇骏 陈世福 谢俊元 计算机软件新技术国家重点实验室(南京大学) 江苏南京 210093 南京大学计算机科学与技术系 江苏南京 210093
入侵检测作为一种主动的信息安全保障措施,已成为计算安全特别是网络安全领域的研究热点。将人工智能技术、机器学习技术引入入侵检测领域,以解决入侵日益分布化、智能化的问题,已经成为工业界和学术界关注的课题。本文将对手思维... 详细信息
来源: 评论
前向安全的可公开验证无证书混合签密方案
前向安全的可公开验证无证书混合签密方案
收藏 引用
2012年第三届中国计算机学会服务计算学术会议
作者: 卢万谊 韩益亮 杨晓元 武警工程大学电子技术系 武警部队网络与信息安全重点实验室西安 710086
签密能在一个合理的逻辑步骤内同时完成对消息的数字签名和公钥加密,并满足机密性和可认证性。为了解决传统公钥密码体制中的证书管理问题及基于身份密码体制中的密钥托管问题,并能处理任意长度的消息,提出了一种随机预言机模型下的... 详细信息
来源: 评论
邮件过滤中信息增益方法的改进
邮件过滤中信息增益方法的改进
收藏 引用
第五中国计算机支持的协同工作学术会议(C=CSCW2006)与第三届全国智能信息网络学术会议(IIN2006)
作者: 卓高明 林世平 福州大学数学与计算机科学学院 福州350002
本文利用改进的信息增益特征选择的方法来提取特征词,基于向量空间模型构造邮件的特征向量,最后用支持向量机算法对邮件进行过滤.实验表明,改进后的信息增益特征选择方法对邮件过滤是很有效的.
来源: 评论
基于MRMHC-C4.5的IP流分类
基于MRMHC-C4.5的IP流分类
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 陈友 戴磊 程学旗 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所
准确实时的流分类是网络安全监控.QoS,入侵检测领域的重要问题之一。流分类器处理的数据含有大量的相关与冗余特征,这不仅增加了分类器的计算复杂性,同时也影响了分类器的分类效果。针对高维特征空间,特征选择一方面可以提高分类精度... 详细信息
来源: 评论
个性化搜索中用户兴趣模型匿名化研究
个性化搜索中用户兴趣模型匿名化研究
收藏 引用
2012年第三届中国计算机学会服务计算学术会议
作者: 李清华 康海燕 苑晓校 Li Xiong 任俊玲 北京信息科技大学 网络文化与数字传播北京市重点实验室 北京 100192 北京信息科技大学 计算机学院 北京 100192 北京信息科技大学 网络文化与数字传播北京市重点实验室 北京 100192 北京信息科技大学 信息管理学院 北京 100192 北京信息科技大学 计算机学院 北京 100192 Department of Mathcs Emory University Atlanta USA 30322 北京信息科技大学 信息管理学院 北京 100192
个性化搜索技术能够提高用户获得准确信息的效率,然而,这项技术通常会引起个人隐私的泄露。针对此问题,根据数据发布中隐私保护方法k-匿名的思想,提出了用户兴趣模型匿名化的方法,根据兴趣条目的相似性将用户兴趣模型聚类为满足p-... 详细信息
来源: 评论
基于诱捕的软件异常检测研究
基于诱捕的软件异常检测研究
收藏 引用
第三届先进计算与内生安全学术会议
作者: 傅建明 刘畅 解梦飞 罗陈可 武汉大学国家网络安全学院 武汉大学空天信息安全与可信计算教育部重点实验室武汉 430072
高级持续威胁(APT)利用复用代码攻击,可以绕过堆栈的不可执行限制,这依然是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐,但软件的复杂性和攻击演化使得软件仍存在被攻击的时间窗口。为此,以资... 详细信息
来源: 评论