咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是71-80 订阅
排序:
基于结构码的安全数字水印方案
基于结构码的安全数字水印方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 郝彦军 王丽娜 张焕国 武汉大学计算机学院 武汉市珞喻路129号430079 广东工业大学计算机学院 广州市东风东路729号510090 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学软件工程国家重点实验室 武汉市珞珈山430072
对数字水印模型进行研究,提出了数字水印系统是一个证明系统.指出了有效、公平的数字水印系统的出错概率应满足的条件.利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
来源: 评论
高效可扩展的网格系统动态故障检测算法
高效可扩展的网格系统动态故障检测算法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 姬晓波 陈蜀宇 田东 王荣斌 重庆大学计算机学院 重庆市沙正街174号400044 重庆大学软件学院 重庆市沙正街174号400044 重庆大学软件学院 重庆市沙正街174号400044 贵州省电子计算机软件开发中心 贵阳市科学路16号550003
针对现有网格系统需求和已有故障检测算法的不足,提出了一种高效可扩展的网格系统动态故障检测算法。实验结果表明,该算法是正确、有效的,可用于网格环境下的故障检测.
来源: 评论
基于汉明码的MPEG-4标准视频精确认证方案
基于汉明码的MPEG-4标准视频精确认证方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 刘新平 蒋华 桂林电子科技大学计算机与控制学院 广西桂林541004
针对目前视频认证方案尚不能检测突发的位错误等问题,提出并实现了一种MPEG-4标准的视频精确认证方案,通过对1帧像素进行汉明码编码.结合环面自同构和位旋转进行篡改证明,在增强安全性的同时,对被篡改区域进行定位和恢复.实验结果表明,... 详细信息
来源: 评论
一种基于信任理论的路由安全接入与选路模型
一种基于信任理论的路由安全接入与选路模型
收藏 引用
第三届可信计算与信息安全学术会议
作者: 王丽娜 赵磊 郭迟 方喆君 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学计算机学院 武汉市珞喻路129号430079
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型.该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论.评估路由实体的接入所带来的网络安全风险及网络增益,对信任... 详细信息
来源: 评论
嵌入式系统可信平台模块研究
嵌入式系统可信平台模块研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张焕国 李晶 潘丹铃 赵波 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 软件工程国家重点实验室 湖北武汉430072
可信计算是一种信息系统安全的新技术,能够有效提高嵌入式系统安全性。本文首先分析了嵌入式系统环境对TPM研究提出的挑战,分析表明,现有TPM主要针对通用PC机设计,并不能满足嵌入式系统特有的应用需求。在此基础上,本文设计了一种嵌入... 详细信息
来源: 评论
基于环境可信的关键档案保护系统的设计与实现
基于环境可信的关键档案保护系统的设计与实现
收藏 引用
第三届可信计算与信息安全学术会议
作者: 朱耀铠 任江春 王志英 马俊 国防科技大学计算机学院 湖南长沙410073
提出并实现了基于windOWS NTFS和FAT32文件系统的关键档案保护系统.该系统采用权限验证、环境可信验证,数据完整性验证和透明加解密等技术手段,对系统的环境信息进行检测并生成环境可信证书保存于USBKEY中。通过权限认证的可信用户只能... 详细信息
来源: 评论
对ICBGCM混沌图像加密算法的安全性分析
对ICBGCM混沌图像加密算法的安全性分析
收藏 引用
第三届可信计算与信息安全学术会议
作者: 郭建胜 沈林章 张锋 信息工程大学电子技术学院 河南郑州450004
针对一个用于图像加密的密码算法(ICBGCM)在已知图像条件下的安全性问题,给出了求解加密算法等效密钥的攻击算法。该算法基于ICBGCM算法所使用的广义混沌Cat映射的短周期性和仿射特性,在已知图像的条件下,通过求解两个线性无关的加街前... 详细信息
来源: 评论
一种安全的双向匿名口令认证方案
一种安全的双向匿名口令认证方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 王邦菊 张焕国 王张宜 王玉华 武汉大学计算机学院 武汉市珞喻路129号430079 华中农业大学理学院 武汉市狮子山1号430070 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市珞喻路129号430079 河南工业大学信息科学与工程学院 郑州市莲花街450052
改进了Hwang-Yeh方案,提出了一种新的匿名口令认证方案.新方案采用匿名和隐藏口令等方式,弥补了Hwang-Yeh方案的安全缺陷,能抵抗更多的安全攻击,如服务器欺骗、伪造攻击等.新方案与Hwang-Yeh方案、Peyravian-Zunic方案以及Peyravian-Jef... 详细信息
来源: 评论
软件容错系统评估策略研究
软件容错系统评估策略研究
收藏 引用
第三届可信计算与信息安全学术会议
作者: 刘鑫 尹乾 郭平 北京师范大学图像处理与模式识别实验室 北京市新街口外大街19号100875 中国科学院计算机科学国家重点实验室 北京市中关村南四街 北京师范大学图像处理与模式识别实验室 北京市新街口外大街19号100875
提出了一种针对容错系统的新的评估策略.考虑到系统的性能、时间及成本等组质量因子,并通过这组因子计算出系统的综合质量指标.运用该评估策略,可比较由不同容错组件组成的容错系统的质量特性,并根据所获得的评估结果帮助优化当前系... 详细信息
来源: 评论
基于Kerckhoffs原则的图像隐密算法
基于Kerckhoffs原则的图像隐密算法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 杨晓元 苏光伟 张敏情 网络与信息安全武警部队重点实验室 陕西西安710086 西安电子科技大学综合业务网国家重点实验室 陕西西安710071 网络与信息安全武警部队重点实验室 陕西西安710086
针对图像隐密算法中加密秘密信息的问题,将Kerckhoffs原则应用到图像隐密算法中。在对比密码技术和隐密技术的异同点的基础上,分析了在图像隐密算法中使用Kerckhoffs原则的重要性,通过使用掩护图像集,将秘密信息分散隐藏在掩护图像集合... 详细信息
来源: 评论