咨询与建议

限定检索结果

文献类型

  • 255 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 247 篇 工学
    • 151 篇 网络空间安全
    • 120 篇 计算机科学与技术...
    • 29 篇 软件工程
    • 27 篇 仪器科学与技术
    • 26 篇 信息与通信工程
    • 24 篇 电子科学与技术(可...
    • 21 篇 机械工程
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 25 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 22 篇 军事学
    • 22 篇 军队指挥学
  • 16 篇 理学
    • 12 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学

主题

  • 25 篇 网络安全
  • 17 篇 可信计算
  • 16 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 学术会议
  • 4 篇 可信平台模块
  • 3 篇 支持向量机
  • 3 篇 中国
  • 3 篇 特征提取
  • 3 篇 通信安全
  • 3 篇 密码学
  • 3 篇 计算机网络
  • 3 篇 嵌入式系统
  • 3 篇 密钥管理
  • 3 篇 模型设计
  • 2 篇 计算机安全

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 17 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 8 篇 国防科技大学
  • 7 篇 哈尔滨工程大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 12 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 245 篇 中文
  • 25 篇 英文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
270 条 记 录,以下是71-80 订阅
排序:
两类最优跳频序列集的线性复杂度
两类最优跳频序列集的线性复杂度
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 高军涛 胡予濮 李雪莲 向上荣 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 西安电子科技大学应用数学系 西安710071 西安电子科技大学计算机学院 西安710071
利用有限域中的一类不同于幂置换的置换多项式,将两类具有低线性复杂度的跳频序列集变换为具有高线性复杂度的最优跳频序列集。通过理论证明给出了变换以后序列线性复杂度的精确值。所得到的两类新的跳频序列集不仅具有最优的Hamming... 详细信息
来源: 评论
改进的7轮AES-192和8轮AES-256的中间相遇攻击
改进的7轮AES-192和8轮AES-256的中间相遇攻击
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 董晓丽 胡予濮 陈杰 李顺波 杨旸 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071 中国科学院软件研究所信息安全国家重点实验室 北京100049 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西西安710071 西安建筑科技大学理学院 陕西西安710055
利用AES密码算法轮变换的特点,构造了一个5轮中间相遇攻击区分器的新变体。基于该区分器变体,使用时空折中方法,针对7轮AES-192和8轮AES-256分别给出了新的攻击方法。研究结果表明:与FSE2008提出的针对AES的中间相遇攻击结果比较,... 详细信息
来源: 评论
一种基于移动Agent的网络管理系统模型
一种基于移动Agent的网络管理系统模型
收藏 引用
2010(第三届)全国网络与信息安全学术会议
作者: 曹锦纲 华北电力大学计算机系,河北省 保定 071003
针对传统网络管理灵活性差,管理站负担重的不足,本文利用移动Agent的智能性、主动性和移动性等特点,构建了一个基于移动Agent的网络管理模型。阐述了模型中各部件的作用和功能,并对基于移动Agent的网络管理模型和传统的SNMP网络管... 详细信息
来源: 评论
隐写术中矩阵编码的保密安全
隐写术中矩阵编码的保密安全性
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 陈嘉勇 刘九芬 祝跃飞 张卫明 解放军信息工程大学 信息工程学院河南郑州450002
矩阵编码常用于隐写术中的隐写码或湿纸码,可有效提高通信的隐蔽安全性和保密安全性。Regalia基于信息论模型首次研究了矩阵编码在唯载密攻击条件下的保密安全性。随着隐写分析技术的发展,通信双方不得不考虑更强攻击奈件下矩阵编码... 详细信息
来源: 评论
一种增强信息系统可生存性的应急响应模型
一种增强信息系统可生存性的应急响应模型
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 赵国生 王健 刘海龙 哈尔滨师范大学网络中心 哈尔滨150001 哈尔滨理工大学计算机学院 哈尔滨150001
提出一个监控-分析-响应级渐进控制模式的生存应急响应模型,用以描述面向系统可生存性增强的自适应调整机制;以此为基础,建立了应急调度模型,能够依据关键服务可生存态势的变化,进行自主的应急协调及控制;进而提出面向生存性的服... 详细信息
来源: 评论
一种基于双线性群的跨域联盟认证方案
一种基于双线性群的跨域联盟认证方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张启坤 谭毓安 张丽 张雪兰 北京理工大学计算机学院 北京100081
随着网格计算、云计算等网络资源服务技术的发展,这种具有无限空间的,无限速度的智能服务,需要多个领域协同完成。为保证各领域资源访问的安全性,提出的跨域联盟认证方案。以椭圆曲线构造大素数循环群,用循环群多同构体的双线性来... 详细信息
来源: 评论
基于支持度的木马通信特征提取方法
基于支持度的木马通信特征提取方法
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 孙晓妍 邢云冬 刘胜利 祝跃飞 解放军信息工程大学信息工程学院 河南郑州450002 解放军信息工程大学信息工程学院 河南郑州450002 解放军61046部队 北京100094
已有的网络攻击特征提取方法或不适合木马通信特征提取,或提取时间开销过大。针对上述不足,提出分组支持度和区分特征的定义,以及噪声判定依据,给出了基于支持度的木马网络通信特征提取算法,并分析了算法的双序列联配次数理论上限... 详细信息
来源: 评论
高效的抗合谋攻击的数据聚集协议
高效的抗合谋攻击的数据聚集协议
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 朱友文 黄刘生 杨威 中国科学技术大学计算机学院 安徽合肥230026 中国科学技术大学苏州研究院院 江苏苏州215123
在无线传感器网络中,如何在保护数据隐私的同时实现数据聚集是一个重要的研究问题。定义了保护隐私数据聚集协议的抗合谋攻击能力的测量模型。并设计了一种高效的抗合谋攻击的保护隐私数据聚集协议。理论分析和模拟实验证实了新协议的... 详细信息
来源: 评论
RFID标签所有权转换安全协议
RFID标签所有权转换安全协议
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 陈志德 陈友勤 许力 福建师范大学数学与计算机科学学院 福建福州350007
针对RFID标签所有权转换过程的安全隐私及认证问题,提出一种“一交换两更新”的所有权转换协议。该所有权转换协议通过先后的两次“更新”达到原所有者及新所有者的隐私安全,并且通过一次“交换”达到所有权转换双方的不可抵赖关系及... 详细信息
来源: 评论
基于旁路分析的密码芯片中硬件木马电路检测
基于旁路分析的密码芯片中硬件木马电路检测
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 邓高明 张鹏 邹程 陈开颜 赵强 军械工程学院计算机工程系 石家庄050003
针对密码芯片中硬件木马电路检测的困难性,介绍了根据芯片旁路信息进行硬件木马检测的思想。在形式化定义基于旁路分析的硬件木马检测问题的基础上,分析了舍硬件木马与不含硬件木马的密码芯片对应旁路信号在频谱和K-L展开分量上的差... 详细信息
来源: 评论