咨询与建议

限定检索结果

文献类型

  • 255 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 151 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 27 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 245 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
270 条 记 录,以下是241-250 订阅
排序:
Static Extracting Method of Software Intended Behavior Based on API Functions Invoking
Static Extracting Method of Software Intended Behavior Based...
收藏 引用
第三届中国可信计算信息安全学术会议
来源: 评论
Secure Localization Algorithm Based on Node Cooperative for Sensor Networks
Secure Localization Algorithm Based on Node Cooperative for ...
收藏 引用
第三届中国可信计算信息安全学术会议
来源: 评论
Analysis and Improvement of Cross-Realm Client-to-Client Password Authenticated Key Exchange Protocols
Analysis and Improvement of Cross-Realm Client-to-Client Pas...
收藏 引用
第三届中国可信计算信息安全学术会议
来源: 评论
BBACIMA:A Trustworthy Integrity Measurement Architecture through Behavior-Based TPM Access Control
BBACIMA:A Trustworthy Integrity Measurement Architecture thr...
收藏 引用
第三届中国可信计算信息安全学术会议
来源: 评论
Privacy-Preserving Trust Negotiation with Hidden Credentials and Hidden Policies in a Multi-Party Environment
Privacy-Preserving Trust Negotiation with Hidden Credentials...
收藏 引用
第三届中国可信计算信息安全学术会议
来源: 评论
A Mobile Accessible Closed Multi-Part Group Communication Scheme in IPv6 Network
A Mobile Accessible Closed Multi-Part Group Communication Sc...
收藏 引用
第三届中国可信计算信息安全学术会议
来源: 评论
抗内存位翻转的软硬件协同检错纠错方法
抗内存位翻转的软硬件协同检错纠错方法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 黄江洪 向阳霞 章立生 谢应科 韩承德 中国科学院计算技术研究所 北京100190 中国科学院 研究生院北京100049 中国科学院 研究生院北京100049 中国科学院计算技术研究所 北京100190
针对硬件实现的纠1位错检2位错(SEC-DED)的编码用于内存的保护时纠错能力有限的问题,提出了一种软硬件协同的检错纠错(EDAC)编码方法。在硬件对水平方向的每个字进行SEC-DED编码的基础上,该方法在软件上对垂直方向的每个位片进行奇偶编... 详细信息
来源: 评论
第3中国可信计算信息安全学术会议征文通知
收藏 引用
软件学报 2007年 第11期18卷 2881-2881页
为了加强我国可信计算信息安全领域学术、技术交流,促进我国可信计算信息安全领域的学术繁荣、技术进步和产业发展,由解放军密码管理局和中国计算机学会容错专业委员会主办,中国人民解放军信息工程大学电子技术学院承办的'第三...
来源: 评论
高效容错二维图像加解密算法
高效容错二维图像加解密算法
收藏 引用
第三届图像图形技术与应用学术会议
作者: 王颖 赵志文 北京师范大学信息科学与技术学院
密码技术是网络与信息安全技术的核心.对于网络和通信安全来说,最重要的手段就是加密.目前广泛使用的密码体制中,根据数据加解密所使用的密钥的特点,主要分为两大类:一类是基于单密钥的对称密码体制,代表算法有DES和AES;另一类是基于双... 详细信息
来源: 评论
基于动态内容的文摘方法研究
基于动态内容的文摘方法研究
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 张瑾 许洪波 中国科学院计算技术研究所信息智能与信息安全研究中心 中国科学院计算技术研究所信息智能与信息安全研究中心
随着互联网的发展,信息的更新越来越快,从而导致内容的动态演化性越来越明显。为了从不断更新的动态内容中生成文摘,本文提出了一种具有时序偏向的多文档文摘方法——动态文摘。针对当前的相关研究,本文探讨了动态文摘的建模方法,并在... 详细信息
来源: 评论