咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是91-100 订阅
排序:
基于LSM框架实现对网络的安全访问控制
基于LSM框架实现对网络的安全访问控制
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 汤靓 廖湘科 丁滟 国防科学技术大学 计算机学院湖南长沙410073
首先对Linux安全模块的实现机制进行了介绍,并以此为基础分析了Linux中网络安全控制的设计思想及实现机制,最后指出了现存不足并对未来工作做了展望.
来源: 评论
可信计算环境中的数字取证
可信计算环境中的数字取证
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李炳龙 王清贤 罗军勇 刘镔 信息工程大学 信息工程学院河南郑州450002
为了进行可信计算环境中的数字取证调查,提出了一个可信计算取证模型.该模型对传统数字取证模型中的分析流程进行了扩展,增加了意识、授权和计划分析过程;在模型的收集和分析任务过程中引进了扩展的可信计算取证服务,包括:取证密封服务... 详细信息
来源: 评论
自组网中可信的分簇策略
自组网中可信的分簇策略
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 章静 许力 黄榕宁 福建师范大学 数学与计算机科学学院福建福州350007
着眼于分簇这个安全问题,提出了一个新的基于可信度的安全分簇算法.通过邻居监督以及节点信息的交互方式,并判断节点的可信度值,以此作为选举簇头的标准,使簇头具有较高的可信度,以提高网络的安全性.与现有的同类算法相比,本算法更具安... 详细信息
来源: 评论
基于UTM的校园网安全应用研究
基于UTM的校园网安全应用研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘华群 冯柳平 刘犇 北京印刷学院 信息与机电工程学院北京102600
分析了当前校园网安全中面临的由各种威胁组成的复杂环境,就UTM(统一威胁管理)的工作原理做了简单阐述,最后将UTM技术应用于校园网安全并进行了相应的分析和研究.
来源: 评论
分布式系统的多级信任保护方法
分布式系统的多级信任保护方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 任江春 王志英 戴葵 国防科学技术大学计算机学院 长沙410073
随着网络和分布式系统的不断发展,异地协同办公的需求不断增强.然而,现有的网络环境存在诸多不安全的因素,用户存在着对信息系统的信任危机.在国际TCG倡导的可信计算平台的基础上提出了基于信息完整性度量与验证的多级信任保护方法.从... 详细信息
来源: 评论
PE文件加密保护技术研究
PE文件加密保护技术研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 庞立会 胡华平 国防科学技术大学计算机学院 长沙410073
在深入分析Windows PE(portable executable)文件格式和加载机制的基础上,给出了PE文件加密保护的基本思想,对PE文件加密实现中的重要问题进行了探讨并给出了相应的建议.
来源: 评论
PKI信任机制在P2P网络中的应用
PKI信任机制在P2P网络中的应用
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李明 朱敏 王小维 刘强 四川大学 计算机学院四川成都610065
首先介绍了基于信誉度的可信模型,然后针对该模型中存在的缺点,提出了将PKI机制应用于P2P网络中来建立端与端之间的信任关系的模型,并对该模型进行了分析和讨论.
来源: 评论
基于CWM的模型集成问题研究
基于CWM的模型集成问题研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 曹迪 宁洪 国防科学技术大学计算机学院 长沙410073
公共仓库元模型(CWM)为数据仓库和业务分析领域中提供了统一的元数据标准.针对CWM的子集,即关系包(relational package)及其所依赖包,考虑关系数据库的元数据(关系模型)集成时的冲突分析及解决策略.
来源: 评论
操作系统安全保护等级测评系统的研究
操作系统安全保护等级测评系统的研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 倪海东 蔡勉 常伟华 北京工业大学 电子信息与控制工程学院北京100022
在阐述操作系统测评原理的基础上,给出一个基于Linux操作系统的安全保护等级测评系统的设计方案,该系统能够半自动的完成操作系统的测评,即在操作人员的参与下对操作系统进行测评.最后给出了系统的测评流程.
来源: 评论
Web开发中的软件安全测试
Web开发中的软件安全测试
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 肖胜刚 齐耀龙 安海宁 河北大学计算中心 河北保定071002
针对Internet上Web应用程序的安全问题越来越突出,对其从测试前的准备到具体的测试内容、方法和工具进行了探讨,主要介绍了Web测试的界面测试、功能测试、性能测试、兼容性性测试、安全测试等主要测试内容,对Web的测试过程作了一个整体... 详细信息
来源: 评论