咨询与建议

限定检索结果

文献类型

  • 212 篇 会议
  • 14 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 227 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 207 篇 工学
    • 127 篇 网络空间安全
    • 98 篇 计算机科学与技术...
    • 26 篇 软件工程
    • 24 篇 仪器科学与技术
    • 23 篇 信息与通信工程
    • 20 篇 机械工程
    • 20 篇 电子科学与技术(可...
    • 10 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 15 篇 理学
    • 11 篇 数学
    • 3 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 大气科学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学

主题

  • 25 篇 网络安全
  • 21 篇 可信计算
  • 20 篇 信息安全
  • 5 篇 身份认证
  • 5 篇 入侵检测
  • 5 篇 数字水印
  • 5 篇 学术会议
  • 4 篇 数据安全
  • 4 篇 无线传感器网络
  • 4 篇 中国
  • 4 篇 信息隐藏
  • 4 篇 会议
  • 4 篇 可信平台模块
  • 3 篇 体系结构
  • 3 篇 支持向量机
  • 3 篇 计算机
  • 3 篇 特征提取
  • 3 篇 中华人民共和国
  • 3 篇 通信安全
  • 3 篇 密码学

机构

  • 23 篇 信息工程大学
  • 18 篇 武汉大学
  • 14 篇 西安电子科技大学
  • 11 篇 北京工业大学
  • 9 篇 解放军信息工程大...
  • 7 篇 哈尔滨工程大学
  • 6 篇 国防科技大学
  • 6 篇 北京航空航天大学
  • 5 篇 福建师范大学
  • 5 篇 北京交通大学
  • 5 篇 中国科学院计算技...
  • 5 篇 武警工程大学
  • 5 篇 北京理工大学
  • 5 篇 中国科学技术大学
  • 4 篇 河北大学
  • 4 篇 海军工程大学
  • 4 篇 北京邮电大学
  • 4 篇 军械工程学院
  • 4 篇 东北大学
  • 3 篇 国防科学技术大学

作者

  • 11 篇 张焕国
  • 7 篇 王丽娜
  • 5 篇 马建峰
  • 4 篇 王慧强
  • 4 篇 周雁舟
  • 4 篇 胡予濮
  • 4 篇 沈昌祥
  • 3 篇 田俊峰
  • 3 篇 王汝传
  • 3 篇 姚立宁
  • 3 篇 刘建伟
  • 3 篇 王禹
  • 3 篇 韩益亮
  • 3 篇 于戈
  • 3 篇 许力
  • 3 篇 许洪波
  • 3 篇 郜伟
  • 3 篇 王震宇
  • 3 篇 王健
  • 3 篇 邓高明

语言

  • 227 篇 中文
检索条件"任意字段=第三届可信计算与信息安全学术会议"
227 条 记 录,以下是81-90 订阅
排序:
基于Cache时间特性的AES差分时间分析攻击
基于Cache时间特性的AES差分时间分析攻击
收藏 引用
第三届可信计算与信息安全学术会议
作者: 邓高明 张鹏 赵强 刘晓芹 军械工程学院计算机工程系 石家庄市和平西路97号050003
通过分析数组访问操作的索引值与Cache命中的关系,找到了数组索引值与访问时间的弱线性关系,并用数组访问实验进行了验证.在一般对称加密实现过程中数组访问索引值与明/密文以及最密钥之间的关系的基础上,提出了一种基于Cache时间特性... 详细信息
来源: 评论
基于冗余多线程的体系结构级容错措施的研究与发展
基于冗余多线程的体系结构级容错措施的研究与发展
收藏 引用
第三届可信计算与信息安全学术会议
作者: 杨华 潘琢金 董燕举 夏秀峰 沈阳航空工业学院计算机学院 辽宁沈阳110136
在总结各种体系结构级容错措施的技术特点以及目前的研究现状和发展趋势的基础上,论述了冗余多线程(RMT)体系结构研究的时代背景、典型架构设计方法和存在的问题,以及今后研究的方向和发展趋势.提出了今后应该从资源分配和线程调度的角... 详细信息
来源: 评论
基于非对称逆布局模式的数字水印算法
基于非对称逆布局模式的数字水印算法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 陈文略 胡志华 黄冈师范学院数学与信息科学学院 湖北黄冈438000 黄冈师范学院数学与信息科学学院 湖北黄冈438000 武汉大学计算机学院 湖北武汉430072
提出了一种基于非对称逆布局模式表示的彩色图像表示方法。该方法采用彩色图像的二进制位平面分解方法,把彩色图像变成具有非对称逆布局模式的二值图像。在此基础上,根据二值图像的特性,设计了一种新的利用奇异值分解的嵌入水印算法,解... 详细信息
来源: 评论
基于多项式异构无线传感器网络密钥预分配方案
基于多项式异构无线传感器网络密钥预分配方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 马春光 耿贵宁 王慧强 尚治国 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南岗区南通大街145号150001
针对现有随机密钥预分配方案中不同节点间能够建立相同共享密钥的不足,提出了一种基于多项式的异构无线传感器网络密钥预分配方案.从网络连通性、节点内存需求和安全性等方面对方案进行性能评价和模拟仿真.结果表明,本方案能够有效地提... 详细信息
来源: 评论
基于图像质量评价量和隐马尔科夫模型的图像拼接检测
基于图像质量评价量和隐马尔科夫模型的图像拼接检测
收藏 引用
第三届可信计算与信息安全学术会议
作者: 张震 任远 平西建 康吉全 信息工程大学信息工程学院 郑州市俭学街 郑州大学电气工程学院 郑州市科学大道100号450001 郑州大学电气工程学院 郑州市科学大道100号450001 信息工程大学信息工程学院 郑州市俭学街
基于对图像拼接技术的分析,提出了基于图像质量评价量和隐马尔科夫模型(hidden Markov model,HMM)的拼接图像检测方法,提取了图像的特征值,使用支持向量机(support vector machine,SVM)对特征值进行训练和分类,得到了较好的效果.
来源: 评论
基于D-S理论的分布式信任模型
基于D-S理论的分布式信任模型
收藏 引用
第三届可信计算与信息安全学术会议
作者: 张明武 杨波 禹勇 华南农业大学信息学院 广东广州510642 电子科技大学计算机科学与工程学院 四川成都610654
针对信任二值性问题,给出了基于委托的信任模型和主观信任模型的信任系统的形式化描述,分析了信任系统中信任的传递和聚合的基本规则,提出并实现了信任传播过程中传递和聚合的计算模型,该模型通过基于证据的D-S(Dempter-Shafer)理论来... 详细信息
来源: 评论
标准模型下基于身份的可证安全签名方案
标准模型下基于身份的可证安全签名方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 张乐友 胡予濮 西安电子科技大学应用数学系 西安市太白南路西安电子科技大学计算机网络与信息安全教育部重点实验室西安市太白南路号710071 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071
在标准模型下设计高效可证明安全的签名方案具有现实意义.基于Waters和Paterson最近提出的签名方案,提出了两种有效的标准模型下的基于身份的签名方案:一种为(t,n)门限方案,在计算Dffie-Hell-man假设(CDH问题)下,方案被证明具有不可伪... 详细信息
来源: 评论
视觉自适应灰度级数字水印算法
视觉自适应灰度级数字水印算法
收藏 引用
第三届可信计算与信息安全学术会议
作者: 蒋铭 孙水发 汪京培 郑胜 三峡大学电气信息学院 湖北宜昌443002 三峡大学电气信息学院 湖北宜昌443002 三峡大学智能视觉与图像信息研究所 湖北宜昌443002
提出了一种新的灰度级数字图像水印算法,首先对灰度级水印图像进行位平面分解得到水印序列,利用伪随机序列对水印进行调制,以增强水印的安全性,然后对载体图像进行小波分解,并利用视觉掩蔽特性对小波系数进行量化嵌入水印信息.新算法中... 详细信息
来源: 评论
基于免疫多智能体的网络入侵主动防御模型
基于免疫多智能体的网络入侵主动防御模型
收藏 引用
第三届可信计算与信息安全学术会议
作者: 刘孙俊 王电刚 杨频 张建华 成都信息工程学院软件工程系 成都市西南航空港经济开发区学府路一段24号610225 四川大学计算机学院 成都市一环路南一段24号610065 四川大学计算机学院 成都市一环路南一段24号610065
构建了一种基于免疫多智能体的网络入侵主动防御模型ADNIIMA(the active defense model for net-work intrusion based on immune multi-agent),提出免疫智能体概念,建立免疫智能体的逻辑结构及其运行机制,实现了对网络入侵的多层次、... 详细信息
来源: 评论
基于簇的无线传感器网络密钥预分配方案
基于簇的无线传感器网络密钥预分配方案
收藏 引用
第三届可信计算与信息安全学术会议
作者: 沈金波 许力 张美平 张依惠 福建师范大学网络安全与密码技术重点实验室 福建福州350007
通过把网络划分为多个六边形区域,每个节点预先存储多个子密钥空间中的密钥信息,采用基于组的部署方式,提出了一种新的基于分簇结构的无线传感器网络密钥预分配方案.该方案能够动态更新节点的密钥,从而解决了由于节点被捕获所导致的密... 详细信息
来源: 评论