咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是31-40 订阅
排序:
ESCM:一个Ad Hoc网络下的遍历安全控制模型(英文)
ESCM:一个Ad Hoc网络下的遍历安全控制模型(英文)
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 余根坚 许力 福建师范大学网络安全与密码技术重点实验室 福州大学数学与计算机学院
来源: 评论
基于每行字符数的Word文档隐写算法
基于每行字符数的Word文档隐写算法
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 林游龙 钟尚平 福州大学物理与信息工程学院 福州大学数学与计算机科学学院
来源: 评论
数字图像的拷贝-移动篡改检测方法的分析
数字图像的拷贝-移动篡改检测方法的分析
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 王鑫 鲁志波 解放军信息工程大学应用数学系 解放军信息工程大学理学院数理系
来源: 评论
基于DCT系数统计特性的压缩视频隐写分析
基于DCT系数统计特性的压缩视频隐写分析
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 周天阳 陈岩 陈振利 解放军信息工程大学信息工程学院 济南军区空军装备部
来源: 评论
一种对付WAPI~(3rd)中重放攻击的方法(英文)
一种对付WAPI~(3rd)中重放攻击的方法(英文)
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 唐朝晖 福建师范大学数学与计算机学院网络安全与密码技术重点实验室
来源: 评论
一种基于ECDLP的抗入侵签名方案的算法构造(英文)
一种基于ECDLP的抗入侵签名方案的算法构造(英文)
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 李成华 朱建新 张新访 华中科技大学信息与系统技术研究所
来源: 评论
基于沙盒与仿真技术的可执行程序恶意代码检测
基于沙盒与仿真技术的可执行程序恶意代码检测
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 段玉龙 李舟军 张翀斌 国防科技大学计算机学院 北京航空航天大学计算机学院 中国信息安全产品测评认证中心
来源: 评论
一种有效的H.264/AVC视频加密方案(英文)
一种有效的H.264/AVC视频加密方案(英文)
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 范科峰 马兆丰 杨义先 钮心忻 北京邮电大学网络与交换国家重点实验室信息安全研究中心
来源: 评论
保护隐私的可追踪数字产品交易方案
保护隐私的可追踪数字产品交易方案
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 毛剑 刘建伟 韦韬 邹维 北京大学计算机科学技术研究所 北京航空航天大学电子工程学院
来源: 评论
Win32环境下恶意代码行为分析技术研究及实验
Win32环境下恶意代码行为分析技术研究及实验
收藏 引用
第三届中国可信计算信息安全学术会议
作者: 胡永涛 姚静晶 陈亮 王国丰 公安部第三研究所 杭州电子科技大学计算机与软件学院
来源: 评论