咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是111-120 订阅
排序:
校园数据网格安全机制研究
校园数据网格安全机制研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 何欣枫 杜瑞忠 蔡红云 宋鑫 河北大学数学与计算机学院 保定071002
随着信息资源的迅速膨胀,信息集成技术成为目前的研究热点.提出一个基于OGSA-DAI技术的校园网信息资源集成模型,并对其安全机制进行了讨论.系统构建了一个包括消息级安全、数据源级安全、网格级安全和管理级安全的多层次的安全体系,来... 详细信息
来源: 评论
图像加密中灰级混合算法的研究
图像加密中灰级混合算法的研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李朝晖 夏玮 南开大学信息技术科学学院 天津300071
分析了图像加密中的灰级混合算法应具有的属性,讨论了在灰级混合算法中引入参数的必要性以及加入扩散机制和引入随机量的方法,提出了一种同时具有扩散机制和随机变量的灰级混合新算法,仿真研究表明,该方法具有混合特性好、安全性高的特点.
来源: 评论
一种基于移动Agent的Ad Hoc可信网络架构
一种基于移动Agent的Ad Hoc可信网络架构
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 倪明芳 安建平 刘珩 北京理工大学信息科学技术学院 北京100081 二炮装备研究院 北京100085 北京理工大学信息科学技术学院 北京100081
ad hoc网络是一组具有路由和转发功能的移动节点组成的一个多跳的临时性自治系统,是一种无中心的无线网络,现有的安全策略都是从某一方面提出改进方法;基于系统论思想方法,提出了一种基于移动Agent的ad hoc可信网络架构,并进行了初步分析.
来源: 评论
普适计算环境中的安全认证问题的研究
普适计算环境中的安全认证问题的研究
收藏 引用
第二届和谐人机环境联合(第15全国多媒体技术、第2全国人机交互、第2全国普适计算)学术会议
作者: 刘伟 朱珍民 郭俊波 叶剑 湘潭大学信息工程学院 湖南省湘潭市 411105 中国科学院计算技术研究所网络与普适计算研究部 北京 100080
认证一直是网络安全中的重要研究课题之一。本文介绍了可信计算的概念,并根据当前的安全认证机制不能满足普适计算要求的现状,给出基于可信计算的思想的三种安全认证模型,并讨论了他们在普适网络环境下的应用可行性。最后,提出一种安全... 详细信息
来源: 评论
有限域上本原多项式的构造
有限域上本原多项式的构造
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张韶华 陈恭亮 武汉船舶通信研究所 湖北武汉430079 上海交通大学信息安全工程学院 上海200052
有限域Fq上n次本原多项式的构造问题是流密码中的重要问题之一(其中q是一个素数户的幂,n是自然数).本文进一步考虑了这个问题,通过求极小多项式,给出了有效的算法.基于本文的结果,可以找到有限域Fq上所有的n次本原多项式.
来源: 评论
验证方主导的远程证明方案
验证方主导的远程证明方案
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 秦宇 冯登国 中国科学院软件研究所 北京100080
可信计算组织(TCG)提出了以可信平台模块(TPM)为核心的可信计算安全体系框架.远程证明是可信计算领域重要的研究问题之一.现有的远程证明方案都是由证明方发起,度量和证明缺乏一致性和可扩展性,不能保证平台的隐私性.针对这些缺陷,引入... 详细信息
来源: 评论
一种能得到优化代表集的测试用例集极小化算法
一种能得到优化代表集的测试用例集极小化算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈伟 徐锡山 国防科学技术大学计算机学院 长沙410073
测试用例的数量影响软件测试的成本和效率,因此精简测试用例集具有极为重要的意义.在结合国内外提出的几种算法的基础上,提出了一种能保证得到优化代表集的测试用例集极小化算法.
来源: 评论
一种基于端对端平台可信性互认证的可信迁移框架及协议
一种基于端对端平台可信性互认证的可信迁移框架及协议
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 袁春阳 贺也平 石志国 中国科学院软件研究所基础软件国家工程中心 北京100080 中国科学院研究生院 北京100049 中国科学院研究生院 北京100049
针对计算平台间的对象(如进行/线程、服务和移动代理)迁移的安全问题,提出了一种基于端对端平台可信性相互认证的迁移框架.从受保护的底层硬件开始,使用可信平台模块TPM的完整性度量机制来实现计算平台间、平台与服务以及封存状态数据... 详细信息
来源: 评论
基于ECC和XML的电子公文数字签名设计与实现
基于ECC和XML的电子公文数字签名设计与实现
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈承源 傅鹂 程艳 重庆大学 软件学院重庆400044
为提高现有电子公文处理的效率和安全性,在XML(可扩展标记语言)描述电子公文的基础上,采用椭圆曲线密码算法实现电子公文中的数字签名.实验结果表明,该设计能够在提高签名效率的同时保证更高的安全性,能够更好的适应分布式网络环境下的... 详细信息
来源: 评论
安全级别安全数据库的隐蔽通道分析
高安全级别安全数据库的隐蔽通道分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王保华 李丹宁 李丹 马新强 章衡 贵州大学信息工程学院 贵州550003 贵州科学院 贵州550001
LogicSQL数据库是自主研制的基于Linux的高安全级别安全数据库.对高安全级别安全数据库的隐蔽通道的分析,是从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行的,并以LogicSQL安全数据库的隐蔽通道进行分析与处理.最后展望了下一... 详细信息
来源: 评论