咨询与建议

限定检索结果

文献类型

  • 255 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 151 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 27 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 245 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
270 条 记 录,以下是51-60 订阅
排序:
一种基于延迟光照的局部光照模型算法
一种基于延迟光照的局部光照模型算法
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 孙首乙 北京工业大学 计算机学院,北京 100124
针对多光源光照计算复杂,运算速度慢这一问题,提出了一种基于延迟光照的局部光照模型算法。首先介绍了现有的实时多光源光照模型算法,阐述了延迟光照处理的基本思想,提出了基于延迟光照的局部光照计算模型,并对纹理存储进行优化设... 详细信息
来源: 评论
基于身份的匿名无线认证方案的安全缺陷及改进
基于身份的匿名无线认证方案的安全缺陷及改进
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 姜奇 李光松 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071 信息工程大学 信息工程学院信息研究系 河南郑州450002 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
分析了一种基于身份的匿名无线认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷。提出了一种改进匿名无线认证方案,弥补了其安全缺陷。安全性分析表明改进方案在CK模型中是安全的。同时,... 详细信息
来源: 评论
基于保密网络的USB密码设备安全接入模型研究
基于保密网络的USB密码设备安全接入模型研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨先文 李峥 王安 信息工程大学电子技术学院 河南郑州450004 密码技术与信息安全教育部重点实验室 山东济南250100
针对USB密码设备使用中的安全问题,给出了USB的安全接入策略,包括主机与设备之间身份双向认证、总线传输安全、数据存储安全等。设计了一个认证与密钥协商协议,提出了一种USB密码设备的体系结构,给出了一种网络安全升级方案。在实... 详细信息
来源: 评论
国家安全漏洞库的设计与实现
国家安全漏洞库的设计与实现
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张玉清 吴舒平 刘奇旭 梁芳芳 中国科学院研究生院国家计算机网络入侵防范中心 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院研究生院国家计算机网络入侵防范中心 北京100049 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
安全漏洞是网络攻防的焦点之一。安全漏洞库是漏洞信息共享与交流的平台,也是国家信息安全基础设施的重要组成部分。本文在研究国内外安全漏洞库的基础上,结合中国国情和安全保障的需求,设计了一个兼容多个漏洞标准的、基于群组进行... 详细信息
来源: 评论
基于椭圆曲线的可验证的理性秘密共享方案
基于椭圆曲线的可验证的理性秘密共享方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张恩 蔡永泉 北京工业大学计算机学院 北京100022 河南师范大学计算机与信息技术学院 新乡453007 北京工业大学计算机学院 北京100022
采用博弈论的方法,提出了一种新的理性秘密共享方案,该方案具有以下特点:基于椭圆曲线离散对数问题,能检验出分发者和参与者的欺骗行为;方案将真秘密放在一系列假秘密之中,参与者不知当前轮是否是测试轮;参与者偏离协议没有遵守协... 详细信息
来源: 评论
辫群上的强盲签名体制
辫群上的强盲签名体制
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 隗云 熊国华 张兴凯 鲍皖苏 信息工程大学电子技术学院 河南郑州450004 电子技术研究所 北京100195 96610部队 北京102208
辫群是构造抗量子攻击密码协议的新平台。在辫群上定义了一种新的数学问题——多-求根问题,基于该问题的难解性构造了一个强盲签名体制,并证明其在随机预言模型下能抵抗适应性选择消息的多存在性伪造攻击。与共轭盲签名体制相比,新... 详细信息
来源: 评论
一种改进的AODV安全路由协议
一种改进的AODV安全路由协议
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 刘书明 刘建伟 毛剑 北京航空航天大学电子信息工程学院 北京100191
针对Ad Hoc网络的黑洞攻击问题,基于AODV协议提出了一种采用“逆向逐节点验证”的解决方案。方案中,使用控制报文和数据报文检查网络中是否存在黑洞节点,确定黑洞节点的位置并进行排除,中间节点也对可疑节点进行验证,将黑洞攻击危... 详细信息
来源: 评论
一种意会关键词信息取证技术
一种意会关键词信息取证技术
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 孙艳 周学广 海军工程大学电子工程学院 湖北武汉430033
作为新型宣传媒介的网络舆情,存在大量经过恶意处理过的非法信息需要取证。为取证这些信息,提出意会关键词的概念和意会关键词信息取证技术,该技术首先对中文意会关键词进行了定义、分类和量化,然后提出了6个意会关键词提取算法,... 详细信息
来源: 评论
多重周期二元序列联合二次复杂度的计算
多重周期二元序列联合二次复杂度的计算
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 董丽华 胡予濮 曾勇 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
近年来,基于字(或向量化)流密码的设计逐渐成为国内外密码学界关注的一个重要方向。对这种类型的流密码的安全性分析需要研究多重序列的复杂度。本文以Rizomiliotis所提出的计算单序列的二次复杂度算法为基础,结合相关线性方程组的具... 详细信息
来源: 评论
NTRU比特安全性的简单证明
NTRU比特安全性的简单证明
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵永斌 范通让 石家庄铁道大学 石家庄河北050043
根据NTRU加密算法的可延展性,在简单的确定性模型下证明了它的比特安全性。若预言机能够s输出询问密文对应的明文多项式所有系数之和的奇偶性时,则预言机可以通过一系列的询问获得相对应的明文。与Mats等人的证明相比,文中的模型更... 详细信息
来源: 评论