咨询与建议

限定检索结果

文献类型

  • 255 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 151 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 27 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 245 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
270 条 记 录,以下是251-260 订阅
排序:
基于BP神经网络的防火墙流量预测
基于BP神经网络的防火墙流量预测
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 张文涛 Wlodek Kulesza 中国航天工程咨询中心 Blekinge Institute of Technology SE-371 79 Karlskrona Sweden
信息安全越来越重要的情况下,作为信息系统的关键安全措施,防火墙起着至关重要的作用。对防火墙日志数据的分析是评估计算机网络状态的重要手段。本文提出了一个基于 BP 神经网络的防火墙流量数据预测模型。论文首先简单介绍了神经网... 详细信息
来源: 评论
基于多重索引模型的大规模词典近似匹配算法
基于多重索引模型的大规模词典近似匹配算法
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 龚才春 黄玉兰 许洪波 白硕 中国科学院计算技术研究所信息智能与信息安全中心 中国科学院计算技术研究所信息智能与信息安全中心 中国科学院计算技术研究所信息智能与信息安全中心 中国科学院计算技术研究所信息智能与信息安全中心
编辑器的拼写校正、搜索引擎的查询纠正、光学字符识别的结果检查等领域都用到词典近似匹配算法。本文提出了大规模词典近似匹配的多重索引模型,首先将背景词典根据单词长度划分为若干子词典,对各子词典按照一定策略建立 Unigram、Bigra... 详细信息
来源: 评论
基于伪相关反馈模型的领域词典生成算法
基于伪相关反馈模型的领域词典生成算法
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 黄玉兰 龚才春 许洪波 程学旗 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所
本文提出了一种基于伪相关反馈模型的领域访词典自动生成算泫。将领域词典生成过程视为领域术语的检索过程:对于绘定的领域语料 C,对于发现的有意思 S,如果 S 是 C 的领域术语, 则称 S 与 C 相关。假设初始检索出来的前若干个结果与 C... 详细信息
来源: 评论
基于MRMHC-C4.5的IP流分类
基于MRMHC-C4.5的IP流分类
收藏 引用
第三届全国信息检索与内容安全学术会议
作者: 陈友 戴磊 程学旗 中国科学院计算技术研究所 中国科学院计算技术研究所 中国科学院计算技术研究所
准确实时的流分类是网络安全监控.QoS,入侵检测领域的重要问题之一。流分类器处理的数据含有大量的相关与冗余特征,这不仅增加了分类器的计算复杂性,同时也影响了分类器的分类效果。针对高维特征空间,特征选择一方面可以提高分类精度... 详细信息
来源: 评论
邮件过滤中信息增益方法的改进
邮件过滤中信息增益方法的改进
收藏 引用
第五中国计算机支持的协同工作学术会议(C=CSCW2006)与第三届全国智能信息网络学术会议(IIN2006)
作者: 卓高明 林世平 福州大学数学与计算机科学学院 福州350002
本文利用改进的信息增益特征选择的方法来提取特征词,基于向量空间模型构造邮件的特征向量,最后用支持向量机算法对邮件进行过滤.实验表明,改进后的信息增益特征选择方法对邮件过滤是很有效的.
来源: 评论
基于关联规则的安全特色关键词提取研究
基于关联规则的安全特色关键词提取研究
收藏 引用
第五中国计算机支持的协同工作学术会议(C=CSCW2006)与第三届全国智能信息网络学术会议(IIN2006)
作者: 李钝 曹元大 万月亮 北京理工大学 计算机科学技术学院北京100081
互联网中的不法分子为了逃避安全过滤,将不良信息中的文本进行变形将其在网络中散布.为了识别和过滤这些不良文本,首先,根据词同现和字符编码规则对文本进行初始识别,识别出没有词义但频繁出现的有害词串;然后针对这些有害词串中各字符... 详细信息
来源: 评论
基于SAML的认证授权系统的设计及应用
基于SAML的认证授权系统的设计及应用
收藏 引用
全国第五次程序设计语言发展与教学学术会议第三届全国Web信息系统及其应用学术会议暨全国首语义Web与本体论学术研讨会
作者: 樊佳 周南 邱小彬 中国农业大学网络中心 北京100083
本文针对异构系统间的安全信息传递问题提出了一种基于SAML的认证授权框架.首先介绍了安全声明标记语言(SAML)的基本组成以及其工作原理,并在此基础上提出了基于SAML的认证授权系统的功能结构;根据可信任网络的组成方式提出该认证授权... 详细信息
来源: 评论
基于主观偏好的信息系统安全评价模型研究
基于主观偏好的信息系统安全评价模型研究
收藏 引用
全国第五次程序设计语言发展与教学学术会议第三届全国Web信息系统及其应用学术会议暨全国首语义Web与本体论学术研讨会
作者: 钱钢 龚春亚 陶拯 南京师范大学江苏省信息安全工程研究中心 南京210097
信息系统安全性评价过程中,采用量化方法可以使结果更精确.实际上,在评价过程中评价实体存在主观偏好,导致评价的准确性受到影响.本文提出一种基于主观偏好的信息系统安全评价量化方法,在指标权重信息部分已知的情况下,采用角模糊... 详细信息
来源: 评论
基于Mix-Net的电子投票系统的安全需求矛盾及解决办法
基于Mix-Net的电子投票系统的安全需求矛盾及解决办法
收藏 引用
第二中国可信计算信息安全学术会议
作者: 田莹 李星 段海新 清华大学信息网络工程研究中心 北京100084
电子投票系统的安全需求存在内在的矛盾性.矛盾1:一方面,投票系统需要向投票者提供证据,表明前者正确地理解了后者的意图;另一方面,投票系统不能提供给投票者任何票据,使投票者能够向第三方证明自己的投票内容.矛盾2:一方面,投票系统需... 详细信息
来源: 评论
Web服务中一种安全的身份认证策略
Web服务中一种安全的身份认证策略
收藏 引用
第二中国可信计算信息安全学术会议
作者: 刘振鹏 常晓萌 周冬冬 宋晓静 河北大学数学与计算机学院 保定071002 天津大学系统工程研究所 天津300072 河北大学数学与计算机学院 保定071002
在Web服务这样一个动态的分布式环境中,保证合法的用户以合法的身份访问它权限之内的资源是一个很重要的问题.在分析WS-Security和J2EE平台中的过滤器技术的基础上,提出了一种安全的认证方法,这种认证方法使用一个第三方的认证中心来提... 详细信息
来源: 评论