咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是101-110 订阅
排序:
网络可信性评测的事件注入技术和实验研究
网络可信性评测的事件注入技术和实验研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 庞永刚 王慧强 杜晔 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 北京交通大学计算机与信息技术学院 北京100044
事件注入是在故障注入的基础上发展而来的,用于评测网络系统可信性的技术.根据事件注入技术的原理,设计了一个用于网络可信性评测的实验模型,并进行了部分实验研究,最后讨论了该技术在计算机网络可信性评测中的应用问题.
来源: 评论
IDS虚警处理技术研究
IDS虚警处理技术研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 段祥雯 张怡 国防科学技术大学计算机学院网络与信息安全研究所 长沙410073
虚假警报问题是挑战IDS实用性的主要问题之一,如果不能得到很好的解决,IDS的性能和可用性将会受到严重影响.在分析虚警成因的基础上,对现有的虚警处理技术进行了总结,重点分析了各类自动处理技术,指出了其优点和不足,并提出了解决IDS虚... 详细信息
来源: 评论
基于贝叶斯网络的信息安全风险评估方法
基于贝叶斯网络的信息安全风险评估方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 付钰 吴晓平 严承华 海军工程大学 信息安全系湖北武汉430033
在系统分析信息安全风险要素及评估过程的基础上,针对评估过程中的不确定性信息难以量化处理的问题,引入贝叶斯网络推理算法,并结合专家知识给出贝叶斯网络下的推理规则条件概率矩阵,从而构建了信息安全风险评估模型.最后以实例分析了... 详细信息
来源: 评论
一种高效的组群通信安全机制
一种高效的组群通信安全机制
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 蒋延杰 蔡红柳 李东 刘海燕 施永忠 装甲兵工程学院信息工程系 北京100072 西安通信学院 西安710106
随着组群通信应用的日益广泛,其安全性备受重视.有效的密钥分发是组群通信安全的重要前提和保障.通过对基于Hash函数的随机预分发子集(hshed random preloaded subsets,HARPS)效率和安全性的分析,提出一种基于HARPS新的组群通信安全机制... 详细信息
来源: 评论
XML递归安全视图的查询重写算法
XML递归安全视图的查询重写算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李静 刘国华 杨永涛 张超 燕山大学信息科学与工程学院 秦皇岛066004
XML(Extensive Markup Language)安全视图和查询重写是实现访问控制的关键技术.研究了基于XML递归安全视图的查询重写问题,分析了以前有关查询重写的研究工作,提出了一种基于XPath查询语言的能处理递归视图的查询重写算法,并对算法进行... 详细信息
来源: 评论
使用基于SVM的自适应分类法提高入侵检测可信
使用基于SVM的自适应分类法提高入侵检测可信度
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李战春 李之棠 周丽娟 华中科技大学 网络与计算中心湖北武汉430074
提出一个基于支持向量机的自适应学习机制用于报警分类.通过报警信息分类,系统能帮助管理员识别报警信息的真伪,同时可以将系统配置为自动处理方式,对于具有高可信度的报警分类,系统可以自动丢弃作为误报的报警信息.本文中描述了的自适... 详细信息
来源: 评论
一种新的进程可信保护方法
一种新的进程可信保护方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 任江春 王志英 戴葵 国防科学技术大学 计算机学院湖南长沙410073
针对计算机端系统中病毒和木马导致应用程序缺乏可信性的问题,提出了一种新的进程可信保护方法.该方法采用可信计算平台技术,通过度量进程代码和数据的完整性断定其信任性.并综合运用软硬件控制,采用单向散列算法,在通用开放的计算机系... 详细信息
来源: 评论
两个盲签名方案的密码分析
两个盲签名方案的密码分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 胡小明 黄上腾 艾鸿 上海交通大学 计算机工程与科学学院上海200240 上海水产大学 信息学院上海200090
首先回顾了目前存在的两个盲签名方案,并对其进行了比较、分析,指出这两个盲签名方案均不满足盲签名不可伪造的特性,所以这两个方案均存在安全隐患.针对这个问题,本文简要分析了防御这种伪造性的方法,提出了改进思路.
来源: 评论
普适计算环境中的安全认证问题的研究
普适计算环境中的安全认证问题的研究
收藏 引用
第二届和谐人机环境联合学术会议(HHME2006)——第2中国普适计算学术会议(PCC'06)
作者: 刘伟 朱珍民 郭俊波 叶剑 湘潭大学信息工程学院 中国科学院计算技术研究所网络与普适计算研究部 中国科学院计算技术研究所网络与普适计算研究部 中国科学院计算技术研究所网络与普适计算研究部
认证一直是网络安全中的重要研究课题之一。本文介绍了可信计算的概念,并根据当前的安全认证机制不能满足普适计算要求的现状,给出基于可信计算的思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后,提出一种安全... 详细信息
来源: 评论
两两NQD序列部分和的增长性研究
两两NQD序列部分和的增长性研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王晓 刘妍岩 武汉大学 数学与统计学院湖北武汉430072
对于非负两两NQD列{Xn,n≥1},本文证明了在一定条件下,其和的增长率几乎处处发散,即limn→∞Sn/bn=∞a.s.,其中Sn=n∑i=1X,{bn,n≥1}是一列非降的正数列.
来源: 评论