咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是41-50 订阅
无线网状网中基于D-S证据理论的可信路由
无线网状网中基于D-S证据理论的可信路由
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨凯 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
无线技术迅猛发展的同时也使得无线网状网(WMN)正遭受着越来越多的网络攻击。因此,非常有必要用一些安全机制来保证网络传输的可靠性,而这种可靠性依赖于可信节点间的合作。WMN的一些内在特征使得现有的信任评估模型不能够原封不动的应... 详细信息
来源: 评论
基于信任领域和评价可信度量的信任模型研究
基于信任领域和评价可信度量的信任模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 蔡红云 田俊峰 李珍 何莉辉 河北大学数学与计算机学院 河北保定071002
为了降低恶意评价对信任模型造成的影响,提出了一种适用于开放分布式网络环境下的基于信任领域和评价可信度量的信任模型TMEC ,并给出了模型流程及相关定义。TMEC模型中将节点的信誉值区分为节点的全局信誉值和反馈信誉值,并基于信... 详细信息
来源: 评论
计算带来的“新气象”
云计算带来的“新气象”
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 王倩男 刘东华 朱定局 中科院深圳先进技术研究院云服务实验室 深圳 518000 深圳市气象服务中心 深圳 518000
计算是时下最具热度的技术名词,它正影响着包括IT业在内的许多行业的发展。气象行业作为基础行业之一必将会受到云计算的影响.首先介绍了云计算的概念、历史发展及特点,然后结合气象行业的特点,对云计算在气象行业上的应用进行了... 详细信息
来源: 评论
一种基于延迟光照的局部光照模型算法
一种基于延迟光照的局部光照模型算法
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 孙首乙 北京工业大学 计算机学院,北京 100124
针对多光源光照计算复杂,运算速度慢这一问题,提出了一种基于延迟光照的局部光照模型算法。首先介绍了现有的实时多光源光照模型算法,阐述了延迟光照处理的基本思想,提出了基于延迟光照的局部光照计算模型,并对纹理存储进行优化设... 详细信息
来源: 评论
基于椭圆曲线的可验证的理性秘密共享方案
基于椭圆曲线的可验证的理性秘密共享方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张恩 蔡永泉 北京工业大学计算机学院 北京100022 河南师范大学计算机与信息技术学院 新乡453007 北京工业大学计算机学院 北京100022
采用博弈论的方法,提出了一种新的理性秘密共享方案,该方案具有以下特点:基于椭圆曲线离散对数问题,能检验出分发者和参与者的欺骗行为;方案将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议没有遵守协... 详细信息
来源: 评论
多域环境下的存储网络协议
多域环境下的存储网络协议
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 段新东 马建峰 杨超 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
融合多种网络存储系统是构建海量存储系统比较经济实用的方法,同时也带来了一些新的安全问题。本文基于NASD融合SAN为一种适合海量存储的安全网络存储系统SNS,满足高带宽、大规模、易扩展的海量存储需要。给出了存储系统的网络协议,由... 详细信息
来源: 评论
NTRU比特安全性的简单证明
NTRU比特安全性的简单证明
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵永斌 范通让 石家庄铁道大学 石家庄河北050043
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性。若预言机能够s输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得相对应的明文。与Mats等人的证明相比,文中的模型更... 详细信息
来源: 评论
一种新的操作系统病毒自免疫模型
一种新的操作系统病毒自免疫模型
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 李瑜 赵勇 韩培胜 北京工业大学 计算机学院 北京 100124 公安部第三研究所 信息网络安全公安部重点实验室上海 201204 北京工业大学 计算机学院 北京 100124 北京工业大学 计算机学院 北京 100124 解放军信息工程大学电子技术学院郑州 450004
控制计算机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行可信验证与防篡改保护;通过可信进程树,实现... 详细信息
来源: 评论
一种松弛的并行单散列加密框架
一种松弛的并行单散列加密框架
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 甘新标 沈立 王志英 赖鑫 朱琪 国防科学技术大学 计算机学院 长沙410073
针对散列加密计算复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准... 详细信息
来源: 评论
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 李润恒 甘亮 贾焰 国防科技大学计算机学院 湖南长沙410073
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对... 详细信息
来源: 评论