您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
212 篇
会议
14 篇
期刊文献
1 篇
报纸
馆藏范围
227 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
207 篇
工学
127 篇
网络空间安全
98 篇
计算机科学与技术...
26 篇
软件工程
24 篇
仪器科学与技术
23 篇
信息与通信工程
20 篇
机械工程
20 篇
电子科学与技术(可...
10 篇
控制科学与工程
1 篇
航空宇航科学与技...
1 篇
公安技术
17 篇
管理学
16 篇
管理科学与工程(可...
1 篇
工商管理
16 篇
军事学
16 篇
军队指挥学
15 篇
理学
11 篇
数学
3 篇
系统科学
2 篇
统计学(可授理学、...
1 篇
大气科学
4 篇
艺术学
4 篇
设计学(可授艺术学...
2 篇
经济学
2 篇
应用经济学
主题
25 篇
网络安全
17 篇
可信计算
16 篇
信息安全
5 篇
身份认证
5 篇
入侵检测
5 篇
数字水印
4 篇
数据安全
4 篇
无线传感器网络
4 篇
学术会议
4 篇
可信平台模块
3 篇
支持向量机
3 篇
中国
3 篇
特征提取
3 篇
通信安全
3 篇
密码学
3 篇
计算机网络
3 篇
嵌入式系统
3 篇
密钥管理
3 篇
模型设计
2 篇
计算机安全
机构
23 篇
信息工程大学
18 篇
武汉大学
14 篇
西安电子科技大学
11 篇
北京工业大学
9 篇
解放军信息工程大...
7 篇
哈尔滨工程大学
6 篇
国防科技大学
6 篇
北京航空航天大学
5 篇
福建师范大学
5 篇
北京交通大学
5 篇
中国科学院计算技...
5 篇
武警工程大学
5 篇
北京理工大学
5 篇
中国科学技术大学
4 篇
河北大学
4 篇
海军工程大学
4 篇
北京邮电大学
4 篇
军械工程学院
4 篇
东北大学
3 篇
国防科学技术大学
作者
11 篇
张焕国
7 篇
王丽娜
5 篇
马建峰
4 篇
王慧强
4 篇
周雁舟
4 篇
胡予濮
4 篇
沈昌祥
3 篇
田俊峰
3 篇
王汝传
3 篇
姚立宁
3 篇
刘建伟
3 篇
王禹
3 篇
韩益亮
3 篇
于戈
3 篇
许力
3 篇
许洪波
3 篇
郜伟
3 篇
王震宇
3 篇
王健
3 篇
邓高明
语言
227 篇
中文
检索条件
"任意字段=第三届可信计算与信息安全学术会议"
共
227
条 记 录,以下是41-50
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
无线网状网中基于D-S证据理论的
可信
路由
无线网状网中基于D-S证据理论的可信路由
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
杨凯
马建峰
西安电子科技大学计算机网络与信息安全教育部重点实验室
陕西西安710071
无线技术迅猛发展的同时也使得无线网状网(WMN)正遭受着越来越多的网络攻击。因此,非常有必要用一些
安全
机制来保证网络传输的可靠性,而这种可靠性依赖于
可信
节点间的合作。WMN的一些内在特征使得现有的信任评估模型不能够原封不动的应...
详细信息
无线技术迅猛发展的同时也使得无线网状网(WMN)正遭受着越来越多的网络攻击。因此,非常有必要用一些
安全
机制来保证网络传输的可靠性,而这种可靠性依赖于
可信
节点间的合作。WMN的一些内在特征使得现有的信任评估模型不能够原封不动的应用到WMN中。结合Dempster-Shafer (D-S)证据理论,本文提出了一个信任评估模型;同时,在AODV的基础上,本文给出了一个
可信
的路由协议T-AODV,该路由协议根据节点的信任值选择
可信
的路由进行数据传输。仿真结果表明,与RM-AODV相比,本文给出的机制能够有效的抵御攻击,能够提高网络的可靠性、鲁棒性以及
安全
性,尤其是当网络中存在的恶意节点较多时,这种优势就越明显。
关键词:
无线网状网
可信
路由
D-S证据理论
信任评估模型
来源:
评论
学校读者
我要写书评
暂无评论
基于信任领域和评价
可信
度量的信任模型研究
基于信任领域和评价可信度量的信任模型研究
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
蔡红云
田俊峰
李珍
何莉辉
河北大学数学与计算机学院 河北保定071002
为了降低恶意评价对信任模型造成的影响,提出了一种适用于开放分布式网络环境下的基于信任领域和评价
可信
度量的信任模型TMEC ,并给出了模型流程及相关定义。TMEC模型中将节点的信誉值区分为节点的全局信誉值和反馈信誉值,并基于信...
详细信息
为了降低恶意评价对信任模型造成的影响,提出了一种适用于开放分布式网络环境下的基于信任领域和评价
可信
度量的信任模型TMEC ,并给出了模型流程及相关定义。TMEC模型中将节点的信誉值区分为节点的全局信誉值和反馈信誉值,并基于信任领域进行模型的构建;提出了基于节点评分行为相似性的共谋团体识别算法;提出了基于评价支持度和评价一致性因子确定节点反馈权重的方法,从而使所构建的信任模型更加
可信
和可靠。仿真实验表明,该模型能够有效的检测和抵制夸大、诋毁和共谋等恶意评价行为,具有良好的抗攻击性。
关键词:
网络
安全
信任模型
评价
可信
度量
信誉值
共谋团体识别
节点反馈权重
来源:
评论
学校读者
我要写书评
暂无评论
云
计算
带来的“新气象”
云计算带来的“新气象”
收藏
分享
引用
2010(
第三届
)全国网络与
信息安全
学术会议
作者:
王倩男
刘东华
朱定局
中科院深圳先进技术研究院云服务实验室 深圳 518000 深圳市气象服务中心 深圳 518000
云
计算
是时下最具热度的技术名词,它正影响着包括IT业在内的许多行业的发展。气象行业作为基础行业之一必将会受到云
计算
的影响.首先介绍了云
计算
的概念、历史发展及特点,然后结合气象行业的特点,对云
计算
在气象行业上的应用进行了...
详细信息
云
计算
是时下最具热度的技术名词,它正影响着包括IT业在内的许多行业的发展。气象行业作为基础行业之一必将会受到云
计算
的影响.首先介绍了云
计算
的概念、历史发展及特点,然后结合气象行业的特点,对云
计算
在气象行业上的应用进行了展望,最后讨论了需要注意的问题。
关键词:
云
计算
技术特点
气象行业
来源:
评论
学校读者
我要写书评
暂无评论
一种基于延迟光照的局部光照模型算法
一种基于延迟光照的局部光照模型算法
收藏
分享
引用
2010(
第三届
)全国网络与
信息安全
学术会议
作者:
孙首乙
北京工业大学 计算机学院,北京 100124
针对多光源光照
计算
复杂,运算速度慢这一问题,提出了一种基于延迟光照的局部光照模型算法。首先介绍了现有的实时多光源光照模型算法,阐述了延迟光照处理的基本思想,提出了基于延迟光照的局部光照
计算
模型,并对纹理存储进行优化设...
详细信息
针对多光源光照
计算
复杂,运算速度慢这一问题,提出了一种基于延迟光照的局部光照模型算法。首先介绍了现有的实时多光源光照模型算法,阐述了延迟光照处理的基本思想,提出了基于延迟光照的局部光照
计算
模型,并对纹理存储进行优化设计,基于GPU实现了加速绘制.实验证明,在取得较好的光照效果的同时,该算法
计算
速度也有明显提高。
关键词:
虚拟现实
延迟光照
局部光照
计算
模型
纹理存储
优化设计
来源:
评论
学校读者
我要写书评
暂无评论
基于椭圆曲线的可验证的理性秘密共享方案
基于椭圆曲线的可验证的理性秘密共享方案
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
张恩
蔡永泉
北京工业大学计算机学院
北京100022
河南师范大学计算机与信息技术学院
新乡453007
北京工业大学计算机学院
北京100022
采用博弈论的方法,提出了一种新的理性秘密共享方案,该方案具有以下特点:基于椭圆曲线离散对数问题,能检验出分发者和参与者的欺骗行为;方案将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议没有遵守协...
详细信息
采用博弈论的方法,提出了一种新的理性秘密共享方案,该方案具有以下特点:基于椭圆曲线离散对数问题,能检验出分发者和参与者的欺骗行为;方案将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议没有遵守协议的收益大,理性的参与者有动机遵守协议,最终每位参与者公平的得到秘密;在密钥重构阶段,不需要
可信
中心参与;另外,方案满足弹性均衡,可以防止至多m-1个成员合谋;经过分析它们是简单、公平和有效的。
关键词:
数据
安全
秘密共享
博弈论
椭圆曲线
弹性均衡
来源:
评论
学校读者
我要写书评
暂无评论
多域环境下的存储网络协议
多域环境下的存储网络协议
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
段新东
马建峰
杨超
西安电子科技大学计算机网络与信息安全教育部重点实验室
陕西西安710071
融合多种网络存储系统是构建海量存储系统比较经济实用的方法,同时也带来了一些新的
安全
问题。本文基于NASD融合SAN为一种适合海量存储的
安全
网络存储系统SNS,满足高带宽、大规模、易扩展的海量存储需要。给出了存储系统的网络协议,由...
详细信息
融合多种网络存储系统是构建海量存储系统比较经济实用的方法,同时也带来了一些新的
安全
问题。本文基于NASD融合SAN为一种适合海量存储的
安全
网络存储系统SNS,满足高带宽、大规模、易扩展的海量存储需要。给出了存储系统的网络协议,由
可信
接入认证协议和
安全
信道协议两部分组成。协议在两轮交互中就完成了用户与服务器间的身份认证和长期密钥确认,并在首轮交互中完成对用户端平台的身份认证和完整性校验,提高了协议执行的效率。最后使用CK模型给出了协议的
安全
性分析,结果表明,如果被融合的SAN和NASD系统是
安全
的,那么新的网络存储系统也是
安全
的。
关键词:
海量存储
网络协议
多域环境
安全
管理
来源:
评论
学校读者
我要写书评
暂无评论
NTRU比特
安全
性的简单证明
NTRU比特安全性的简单证明
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
赵永斌
范通让
石家庄铁道大学
石家庄河北050043
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特
安全
性。若预言机能够s输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得相对应的明文。与Mats等人的证明相比,文中的模型更...
详细信息
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特
安全
性。若预言机能够s输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得相对应的明文。与Mats等人的证明相比,文中的模型更简单,更切合实际中NTRU解密机工作的情形。最后,分析了比特
安全
性与不可区分性之间的关系,指出形式化强
安全
定义将具有更高的实用性。
关键词:
比特
安全
公钥密码
预言机
加密算法
来源:
评论
学校读者
我要写书评
暂无评论
一种新的操作系统病毒自免疫模型
一种新的操作系统病毒自免疫模型
收藏
分享
引用
2010年第四
届
中国
可信计算
与
信息安全
学术会议
作者:
李瑜
赵勇
韩培胜
北京工业大学 计算机学院
北京 100124 公安部第三研究所 信息网络安全公安部重点实验室上海 201204
北京工业大学 计算机学院
北京 100124
北京工业大学 计算机学院
北京 100124 解放军信息工程大学电子技术学院郑州 450004
控制
计算
机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行
可信
验证与防篡改保护;通过
可信
进程树,实现...
详细信息
控制
计算
机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行
可信
验证与防篡改保护;通过
可信
进程树,实现了对策略规则库的动态更新,且保证更新过程中不会引人病毒.自免疫模型能够对病毒的入侵、传播和破坏过程进行综合防御,既保证了系统的
安全
性,同时又兼顾了系统的可用性.
关键词:
自免疫模型
计算
机病毒防御
可信
进程树
来源:
评论
学校读者
我要写书评
暂无评论
一种松弛的并行单散列加密框架
一种松弛的并行单散列加密框架
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
甘新标
沈立
王志英
赖鑫
朱琪
国防科学技术大学 计算机学院
长沙410073
针对散列加密
计算
复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准...
详细信息
针对散列加密
计算
复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准散列加密算法相比并没有减弱甚至更强;同时给出了松弛的并行散列加密框架的性能加速分析模型以验证松弛散列加密框架的高效性。
关键词:
计算
机
安全
加密框架
并行单散列
功能分析
来源:
评论
学校读者
我要写书评
暂无评论
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
李润恒
甘亮
贾焰
国防科技大学计算机学院
湖南长沙410073
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对...
详细信息
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对的NAT IP识别算法,给出僵尸网络大小准确的度量,实验验证了本文方法的有效性。
关键词:
僵尸网络
大小度量
动态IP地址去重
NAT识别
安全
监测
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共23页
<<
<
1
2
3
4
5
6
7
8
9
10
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论