您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
255 篇
会议
14 篇
期刊文献
1 篇
报纸
馆藏范围
270 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
247 篇
工学
151 篇
网络空间安全
120 篇
计算机科学与技术...
29 篇
软件工程
27 篇
仪器科学与技术
26 篇
信息与通信工程
24 篇
电子科学与技术(可...
21 篇
机械工程
10 篇
控制科学与工程
1 篇
航空宇航科学与技...
1 篇
公安技术
25 篇
管理学
24 篇
管理科学与工程(可...
1 篇
工商管理
22 篇
军事学
22 篇
军队指挥学
16 篇
理学
12 篇
数学
3 篇
系统科学
2 篇
统计学(可授理学、...
1 篇
大气科学
4 篇
艺术学
4 篇
设计学(可授艺术学...
3 篇
经济学
3 篇
应用经济学
主题
25 篇
网络安全
17 篇
可信计算
16 篇
信息安全
5 篇
身份认证
5 篇
入侵检测
5 篇
数字水印
4 篇
数据安全
4 篇
无线传感器网络
4 篇
学术会议
4 篇
可信平台模块
3 篇
支持向量机
3 篇
中国
3 篇
特征提取
3 篇
通信安全
3 篇
密码学
3 篇
计算机网络
3 篇
嵌入式系统
3 篇
密钥管理
3 篇
模型设计
2 篇
计算机安全
机构
23 篇
信息工程大学
18 篇
武汉大学
17 篇
西安电子科技大学
11 篇
北京工业大学
9 篇
解放军信息工程大...
8 篇
国防科技大学
7 篇
哈尔滨工程大学
6 篇
北京航空航天大学
5 篇
福建师范大学
5 篇
北京交通大学
5 篇
中国科学院计算技...
5 篇
武警工程大学
5 篇
北京理工大学
5 篇
中国科学技术大学
4 篇
河北大学
4 篇
海军工程大学
4 篇
北京邮电大学
4 篇
军械工程学院
4 篇
东北大学
3 篇
国防科学技术大学
作者
12 篇
张焕国
7 篇
王丽娜
5 篇
马建峰
4 篇
王慧强
4 篇
周雁舟
4 篇
胡予濮
4 篇
沈昌祥
3 篇
田俊峰
3 篇
王汝传
3 篇
姚立宁
3 篇
刘建伟
3 篇
王禹
3 篇
韩益亮
3 篇
于戈
3 篇
许力
3 篇
许洪波
3 篇
郜伟
3 篇
王震宇
3 篇
王健
3 篇
邓高明
语言
245 篇
中文
25 篇
英文
检索条件
"任意字段=第三届可信计算与信息安全学术会议"
共
270
条 记 录,以下是61-70
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
一种松弛的并行单散列加密框架
一种松弛的并行单散列加密框架
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
甘新标
沈立
王志英
赖鑫
朱琪
国防科学技术大学 计算机学院
长沙410073
针对散列加密
计算
复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准...
详细信息
针对散列加密
计算
复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准散列加密算法相比并没有减弱甚至更强;同时给出了松弛的并行散列加密框架的性能加速分析模型以验证松弛散列加密框架的高效性。
关键词:
计算
机
安全
加密框架
并行单散列
功能分析
来源:
评论
学校读者
我要写书评
暂无评论
基于
信息
密度的病毒分类器批量主动学习方法研究
基于信息密度的病毒分类器批量主动学习方法研究
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
欧庆于
罗芳
吴晓平
海军工程大学 信息安全系
湖北武汉430033
针对病毒分类器在实际应用中存在的更新速度慢、对未知病毒检测能力不足等问题,对批量主动学习理论在病毒分类器训练方面的应用进行了研究,提出了一种基于
信息
密度的病毒分类器批量主动学习方法。该方法从基本询问策略、相似度测量及...
详细信息
针对病毒分类器在实际应用中存在的更新速度慢、对未知病毒检测能力不足等问题,对批量主动学习理论在病毒分类器训练方面的应用进行了研究,提出了一种基于
信息
密度的病毒分类器批量主动学习方法。该方法从基本询问策略、相似度测量及超平面夹角
三
个方面对待选训练样本的熵
信息
、
信息
密度及样本间的差异性进行综合衡量,实现了在一次询问过程中对多个有效新训练样本的选取。实验表明,该方法能够极大的缩减病毒分类器的训练时间及对训练数据的数量要求,提高系统学习效率。
关键词:
计算
机
安全
病毒分类器
信息
密度
批量主动学习
支持向量机
来源:
评论
学校读者
我要写书评
暂无评论
基于AOP和BPEL的共性
安全
构件集成建模
基于AOP和BPEL的共性安全构件集成建模
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
朱玉涛
王雅哲
武传坤
中国科学院软件研究所信息安全国家重点实验室
北京100190
信息安全共性技术国家工程研究中心
北京100190
中国科学院软件研究所信息安全国家重点实验室
北京100190
提出一种4共性
安全
服务构件建模方法:从
安全
开发经验角度按照自底向上模式,将面向切面编程、依赖注入、反射机制等先进软件开发模式引入
信息安全
技术研发中,搭建共性
安全
构件
三
层体系平台,实现根据具体场景的、可定制的、配置型开...
详细信息
提出一种4共性
安全
服务构件建模方法:从
安全
开发经验角度按照自底向上模式,将面向切面编程、依赖注入、反射机制等先进软件开发模式引入
信息安全
技术研发中,搭建共性
安全
构件
三
层体系平台,实现根据具体场景的、可定制的、配置型开发,避免了在代码级别进行高风险、长周期的二次开发模式;从业务建模角度按照自顶向下模式,对
安全
访问流程中相关业务模块进行抽离,利用BPEL针对身份认证、访问授权和审计认定
三
类
安全
服务构件设计了一个完整的
安全
访问业务流程,将构件开发与业务流程开发无缝结合,实现了快速拆卸、动态调整、实时组装的
安全
设施搭建平台。
关键词:
网络
安全
服务构件集成
面向切面编程
业务流程
来源:
评论
学校读者
我要写书评
暂无评论
基于危险理论的自动入侵响应系统模型
基于危险理论的自动入侵响应系统模型
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
彭凌西
谢冬青
付颖芳
熊伟
广州大学 计算机科学与教育软件学院
广东广州510006
网络与数据安全四川省重点实验室 四川成都611731
广州大学 计算机科学与教育软件学院
广东广州510006
北京工业大学 计算机学院可信实验室
北京100124
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量
计算
方程,并根据主机和网络当前所面临攻击的各类...
详细信息
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量
计算
方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自动调整入侵响应策略,解决了目前自动入侵响应研究中难以判断真正“危险”的入侵或者攻击行为的问题,从而降低了入侵响应次数和响应综合代价。理论分析和实验结果充分表明,AIRSDT能提供一种积极主动的网络
安全
防御方法,有助于克服传统网络
安全
信息
系统的被动缺陷问题。
关键词:
网络
安全
自动入侵响应
系统模型
危险理论
来源:
评论
学校读者
我要写书评
暂无评论
针对AES的深度和宽度差分故障分析
针对AES的深度和宽度差分故障分析
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
赵新杰
王韬
郭世泽
刘会英
军械工程学院计算机工程系
河北石家庄050003
北方电子设备研究所
北京100083
基于AES第8轮单字节深度故障模型,给出了一种改进差分故障分析方法,实验结果表明1次故障诱导AES-128密钥搜索空间可进一步减低到200-500;基于AES第8轮多字节宽度故障模型,给出了一种通用的多字节差分故障分析方法,实验结果表明2-4...
详细信息
基于AES第8轮单字节深度故障模型,给出了一种改进差分故障分析方法,实验结果表明1次故障诱导AES-128密钥搜索空间可进一步减低到200-500;基于AES第8轮多字节宽度故障模型,给出了一种通用的多字节差分故障分析方法,实验结果表明2-4次故障注入即可恢复AES-128完整密钥。
关键词:
通信
安全
高级加密标准
差分故障分析
密钥恢复
来源:
评论
学校读者
我要写书评
暂无评论
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
杨丁宁
肖晖
张玉清
中国科学院研究生院国家计算机网络入侵防范中心 北京100049
Fuzzing是一种自动化的漏洞挖掘技术。在对ActiveX控件进行分析的基础上,利用Fuzzing技术,设计并实现了ActiveX控件的漏洞挖掘工具——ActiveX-Fuzzer,并对常用软件的ActiveX控件进行了广泛的测试,发现多个未公布的可利用漏洞,受影响的...
详细信息
Fuzzing是一种自动化的漏洞挖掘技术。在对ActiveX控件进行分析的基础上,利用Fuzzing技术,设计并实现了ActiveX控件的漏洞挖掘工具——ActiveX-Fuzzer,并对常用软件的ActiveX控件进行了广泛的测试,发现多个未公布的可利用漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行网上服务中使用的控件。该测试结果表明了ActiveX-Fuzzer的有效性和先进性。
关键词:
软件脆弱性
安全
漏洞挖掘
Fuzzing技术
ActiveX控件
来源:
评论
学校读者
我要写书评
暂无评论
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
李润恒
甘亮
贾焰
国防科技大学计算机学院
湖南长沙410073
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对...
详细信息
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对的NAT IP识别算法,给出僵尸网络大小准确的度量,实验验证了本文方法的有效性。
关键词:
僵尸网络
大小度量
动态IP地址去重
NAT识别
安全
监测
来源:
评论
学校读者
我要写书评
暂无评论
中文问答系统中问题理解的研究
中文问答系统中问题理解的研究
收藏
分享
引用
2010(
第三届
)全国网络与
信息安全
学术会议
作者:
冯晓波
李蕾
刘冬雪
北京邮电大学,计算机学院,智能科学与技术研究中心,北京 100876
问答系统中包括
三
个主要的部分:问题理解,
信息
检索和答案抽取。而问题理解是问答系统的第一部分也是非常关键的一部分。本文应用了基于规则的问题分类方法,并提出了一种基于维基百科关键词扩展和基于同义词的关键词扩展相结合,以及...
详细信息
问答系统中包括
三
个主要的部分:问题理解,
信息
检索和答案抽取。而问题理解是问答系统的第一部分也是非常关键的一部分。本文应用了基于规则的问题分类方法,并提出了一种基于维基百科关键词扩展和基于同义词的关键词扩展相结合,以及对问题中的关键词进行重要性标识的问题理解方法。该方法先对问题进行分类,然后提取出问题的关键
信息
。通过实验结果来看:该方法取了了较好的效果,达到了预期的目的。
关键词:
中文问答系统
问题理解
信息
提取
来源:
评论
学校读者
我要写书评
暂无评论
多输出m值逻辑函数的相关度和相关系数
多输出m值逻辑函数的相关度和相关系数
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
李旭
赵亚群
信息工程大学信息工程学院
河南郑州450002
给出了多输出m值逻辑函数的相关度的定义,考察了相关度与平衡函数、相关度与独立性的关系,给出了多输出m值逻辑函数和多输出仿射函数的相关度的谱表示;并在此基础上定义了多输出m值逻辑函数的相关系数,通过构造实值随机变量得到了相...
详细信息
给出了多输出m值逻辑函数的相关度的定义,考察了相关度与平衡函数、相关度与独立性的关系,给出了多输出m值逻辑函数和多输出仿射函数的相关度的谱表示;并在此基础上定义了多输出m值逻辑函数的相关系数,通过构造实值随机变量得到了相关系数的一些性质。
关键词:
密码理论
多输出m值逻辑函数
相关度
相关系数
来源:
评论
学校读者
我要写书评
暂无评论
针对图像盲检测算法的模糊综合评估
针对图像盲检测算法的模糊综合评估
收藏
分享
引用
第三届
中国
计算
机网络与
信息安全
学术会议
(CCNIS2010)
作者:
赵永宽
蔡晓霞
陈红
电子工程学院
安徽合肥230037
提出了一种针对图像盲检测算法的模糊综合评估方案。在分析图像盲检测算法现有指标体系的基础上,提出采用层次分析法和主客观赋权法分别确定一级和二级指标权重配置,之后采用模糊评估方法对盲检测算法进行综合评估。评估结果对于不同...
详细信息
提出了一种针对图像盲检测算法的模糊综合评估方案。在分析图像盲检测算法现有指标体系的基础上,提出采用层次分析法和主客观赋权法分别确定一级和二级指标权重配置,之后采用模糊评估方法对盲检测算法进行综合评估。评估结果对于不同实际应用情况下的盲检测算法的选择具有指导意义。
关键词:
图像
信息
隐藏
盲检测算法
综合评估
模糊理论
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共27页
<<
<
3
4
5
6
7
8
9
10
11
12
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论