咨询与建议

限定检索结果

文献类型

  • 255 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 151 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 27 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 245 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
270 条 记 录,以下是61-70 订阅
一种松弛的并行单散列加密框架
一种松弛的并行单散列加密框架
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 甘新标 沈立 王志英 赖鑫 朱琪 国防科学技术大学 计算机学院 长沙410073
针对散列加密计算复杂,难以并行的现状,分析了散列加密过程中散列值生成原理,提出了一种松弛的并行散列加密框架,该框架取消了散列值生成之间的层层依赖,散列加密可以完全并行,并且证明了松弛的并行散列加密框架的加密强度与标准... 详细信息
来源: 评论
基于信息密度的病毒分类器批量主动学习方法研究
基于信息密度的病毒分类器批量主动学习方法研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 欧庆于 罗芳 吴晓平 海军工程大学 信息安全系 湖北武汉430033
针对病毒分类器在实际应用中存在的更新速度慢、对未知病毒检测能力不足等问题,对批量主动学习理论在病毒分类器训练方面的应用进行了研究,提出了一种基于信息密度的病毒分类器批量主动学习方法。该方法从基本询问策略、相似度测量及... 详细信息
来源: 评论
基于AOP和BPEL的共性安全构件集成建模
基于AOP和BPEL的共性安全构件集成建模
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 朱玉涛 王雅哲 武传坤 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
提出一种4共性安全服务构件建模方法:从安全开发经验角度按照自底向上模式,将面向切面编程、依赖注入、反射机制等先进软件开发模式引入信息安全技术研发中,搭建共性安全构件层体系平台,实现根据具体场景的、可定制的、配置型开... 详细信息
来源: 评论
基于危险理论的自动入侵响应系统模型
基于危险理论的自动入侵响应系统模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 彭凌西 谢冬青 付颖芳 熊伟 广州大学 计算机科学与教育软件学院 广东广州510006 网络与数据安全四川省重点实验室 四川成都611731 广州大学 计算机科学与教育软件学院 广东广州510006 北京工业大学 计算机学院可信实验室 北京100124
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类... 详细信息
来源: 评论
针对AES的深度和宽度差分故障分析
针对AES的深度和宽度差分故障分析
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵新杰 王韬 郭世泽 刘会英 军械工程学院计算机工程系 河北石家庄050003 北方电子设备研究所 北京100083
基于AES第8轮单字节深度故障模型,给出了一种改进差分故障分析方法,实验结果表明1次故障诱导AES-128密钥搜索空间可进一步减低到200-500;基于AES第8轮多字节宽度故障模型,给出了一种通用的多字节差分故障分析方法,实验结果表明2-4... 详细信息
来源: 评论
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
基于Fuzzing的ActiveX控件漏洞挖掘技术研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 杨丁宁 肖晖 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100049
Fuzzing是一种自动化的漏洞挖掘技术。在对ActiveX控件进行分析的基础上,利用Fuzzing技术,设计并实现了ActiveX控件的漏洞挖掘工具——ActiveX-Fuzzer,并对常用软件的ActiveX控件进行了广泛的测试,发现多个未公布的可利用漏洞,受影响的... 详细信息
来源: 评论
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
基于动态IP地址去重和NAT识别的IRC僵尸网络大小度量
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 李润恒 甘亮 贾焰 国防科技大学计算机学院 湖南长沙410073
IRC僵尸网络是攻击者通过IRC服务器构建命令与控制信道方式控制大量主机组成的网络。由于IRC僵尸网络的动态性,以及动态IP地址和NAT IP地址的影响,给僵尸网络的大小度量带来很大的难度。本文采用动态IP地址去重算法和基于通讯频繁比对... 详细信息
来源: 评论
中文问答系统中问题理解的研究
中文问答系统中问题理解的研究
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 冯晓波 李蕾 刘冬雪 北京邮电大学,计算机学院,智能科学与技术研究中心,北京 100876
问答系统中包括个主要的部分:问题理解,信息检索和答案抽取。而问题理解是问答系统的第一部分也是非常关键的一部分。本文应用了基于规则的问题分类方法,并提出了一种基于维基百科关键词扩展和基于同义词的关键词扩展相结合,以及... 详细信息
来源: 评论
多输出m值逻辑函数的相关度和相关系数
多输出m值逻辑函数的相关度和相关系数
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 李旭 赵亚群 信息工程大学信息工程学院 河南郑州450002
给出了多输出m值逻辑函数的相关度的定义,考察了相关度与平衡函数、相关度与独立性的关系,给出了多输出m值逻辑函数和多输出仿射函数的相关度的谱表示;并在此基础上定义了多输出m值逻辑函数的相关系数,通过构造实值随机变量得到了相... 详细信息
来源: 评论
针对图像盲检测算法的模糊综合评估
针对图像盲检测算法的模糊综合评估
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵永宽 蔡晓霞 陈红 电子工程学院 安徽合肥230037
提出了一种针对图像盲检测算法的模糊综合评估方案。在分析图像盲检测算法现有指标体系的基础上,提出采用层次分析法和主客观赋权法分别确定一级和二级指标权重配置,之后采用模糊评估方法对盲检测算法进行综合评估。评估结果对于不同... 详细信息
来源: 评论