咨询与建议

限定检索结果

文献类型

  • 255 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 151 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 27 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 245 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
270 条 记 录,以下是201-210 订阅
排序:
面向特定服务的网络安全态势数据采集与分析
面向特定服务的网络安全态势数据采集与分析
收藏 引用
第三届可信计算与信息安全学术会议
作者: 周仁杰 王慧强 梁颖 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001
针对网络安全态势感知的信息获取问题,设计并实现了一种面向特定服务的安全传感器.给出了基于服务指标需求的安全状态数据分类,通过对流营、性能、配置文件等数据的采集与分析处理,生成以多元组形式表示的网络安全事件,并通过安全事件... 详细信息
来源: 评论
Ad Hoc网络环境下分布式密钥管理
Ad Hoc网络环境下分布式密钥管理
收藏 引用
第三届可信计算与信息安全学术会议
作者: 张玉臣 王亚弟 刘璟 马自堂 周雁舟 李晓 信息工程大学电子技术学院 河南郑州450004
分析了当前Ad H0c网络密钥管理方面的若干方案,根据椭圆曲线密码体制(ECC)可以使用较短的密钥满足较高的安全性需求特点,提出了一种新的基于ECC的分布式密钥管理方案,详细给出了该方案包括主密钥产生、新节点加入和私钥产生等在内的具... 详细信息
来源: 评论
对ICBGCM混沌图像加密算法的安全性分析
对ICBGCM混沌图像加密算法的安全性分析
收藏 引用
第三届可信计算与信息安全学术会议
作者: 郭建胜 沈林章 张锋 信息工程大学电子技术学院 河南郑州450004
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法。该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前... 详细信息
来源: 评论
标准模型下基于身份的可证安全签名方案
标准模型下基于身份的可证安全签名方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 张乐友 胡予濮 西安电子科技大学应用数学系 西安市太白南路西安电子科技大学计算机网络与信息安全教育部重点实验室西安市太白南路号710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071
在标准模型下设计高效可证明安全的签名方案具有现实意义.基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Dffie-Hell-man假设(CDH问题)下,方案被证明具有不可伪... 详细信息
来源: 评论
基于Cache时间特性的AES差分时间分析攻击
基于Cache时间特性的AES差分时间分析攻击
收藏 引用
第三届可信计算与信息安全学术会议
作者: 邓高明 张鹏 赵强 刘晓芹 军械工程学院计算机工程系 石家庄市和平西路97号050003
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证.在一般对称加密实现过程中数组访问索引值与明/密文以及最密钥之间的关系的基础上,提出了一种基于Cache时间特性... 详细信息
来源: 评论
基于冗余多线程的体系结构级容错措施的研究与发展
基于冗余多线程的体系结构级容错措施的研究与发展
收藏 引用
第三届可信计算与信息安全学术会议
作者: 杨华 潘琢金 董燕举 夏秀峰 沈阳航空工业学院计算机学院 辽宁沈阳110136
在总结各种体系结构级容错措施的技术特点以及目前的研究现状和发展趋势的基础上,论述了冗余多线程(RMT)体系结构研究的时代背景、典型架构设计方法和存在的问题,以及今后研究的方向和发展趋势.提出了今后应该从资源分配和线程调度的角... 详细信息
来源: 评论
视觉自适应灰度级数字水印算法
视觉自适应灰度级数字水印算法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 蒋铭 孙水发 汪京培 郑胜 三峡大学电气信息学院 湖北宜昌443002 三峡大学电气信息学院 湖北宜昌443002 三峡大学智能视觉与图像信息研究所 湖北宜昌443002
提出了一种新的灰度级数字图像水印算法,首先对灰度级水印图像进行位平面分解得到水印序列,利用伪随机序列对水印进行调制,以增强水印的安全性,然后对载体图像进行小波分解,并利用视觉掩蔽特性对小波系数进行量化嵌入水印信息.新算法中... 详细信息
来源: 评论
基于多项式异构无线传感器网络密钥预分配方案
基于多项式异构无线传感器网络密钥预分配方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 马春光 耿贵宁 王慧强 尚治国 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南岗区南通大街145号150001
针对现有随机密钥预分配方案中不同节点间能够建立相同共享密钥的不足,提出了一种基于多项式的异构无线传感器网络密钥预分配方案.从网络连通性、节点内存需求和安全性等方面对方案进行性能评价和模拟仿真.结果表明,本方案能够有效地提... 详细信息
来源: 评论
基于图像质量评价量和隐马尔科夫模型的图像拼接检测
基于图像质量评价量和隐马尔科夫模型的图像拼接检测
收藏 引用
第三届可信计算与信息安全学术会议
作者: 张震 任远 平西建 康吉全 信息工程大学信息工程学院 郑州市俭学街 郑州大学电气工程学院 郑州市科学大道100号450001 郑州大学电气工程学院 郑州市科学大道100号450001 信息工程大学信息工程学院 郑州市俭学街
基于对图像拼接技术的分析,提出了基于图像质量评价量和隐马尔科夫模型(hidden Markov model,HMM)的拼接图像检测方法,提取了图像的特征值,使用支持向量机(support vector machine,SVM)对特征值进行训练和分类,得到了较好的效果.
来源: 评论
软件容错系统评估策略研究
软件容错系统评估策略研究
收藏 引用
第三届可信计算与信息安全学术会议
作者: 刘鑫 尹乾 郭平 北京师范大学图像处理与模式识别实验室 北京市新街口外大街19号100875 中国科学院计算机科学国家重点实验室 北京市中关村南四街 北京师范大学图像处理与模式识别实验室 北京市新街口外大街19号100875
提出了一种针对容错系统的新的评估策略.考虑到系统的性能、时间及成本等组质量因子,并通过这组因子计算出系统的综合质量指标.运用该评估策略,可比较由不同容错组件组成的容错系统的质量特性,并根据所获得的评估结果帮助优化当前系... 详细信息
来源: 评论