咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是151-160 订阅
排序:
互联网上常见的图像隐写软件
互联网上常见的图像隐写软件
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘九芬 陈嘉勇 张卫明 解放军信息工程学院信息研究系 郑州450002 中国科学院研究生院信息安全国家重点实验室 北京100049
据初步统计,互联网上已经出现了200多种隐写软件,而且使用这些软件不需要高深的专业知识.在这种情况下,对网上恶意隐蔽通信不设防就会造成严重的安全隐患.对互联网上常见的图像隐写软件进行研究,并根据信息嵌入原理将其分为3类:①基于... 详细信息
来源: 评论
基于PCR检测机制的时间自校检平台访问控制算法
基于PCR检测机制的时间自校检平台访问控制算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 石志国 贺也平 张宏 袁春阳 中国科学院软件研究所基础软件国家工程中心 北京100080 中国科学院研究生院 北京100049 中国科学院软件研究所基础软件国家工程中心 北京100080
基于可信计算技术提出了一种平台访问控制算法,该算法解决了传统算法不能很好提供可靠平台身份验证的问题.基于可信计算技术中平台配置寄存器PCR提出了一个具有时间自校验功能的引用信任代理RTA模块,并将它引入到提出的框架中.给出了它... 详细信息
来源: 评论
基于Dempster-Shafer证据理论的信任评估模型
基于Dempster-Shafer证据理论的信任评估模型
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 袁禄来 曾国荪 王伟 同济大学 计算机科学与技术系上海201804
从网格的动态性、分布性、不确定性等特征出发,参考社会学的人际信任关系结构,提出了一种基于Dempster-Shafer证据理论(简称D-S理论)的信任评估模型.该模型根据网格节点间的历史交易记录,给出"直接信任"的形式化描述,建立网... 详细信息
来源: 评论
需求随机时供应链选址-分配问题的层规划模型及其混合智能算法
需求随机时供应链选址-分配问题的二层规划模型及其混合智能算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 翟建寿 高成修 周长礼 武汉大学 数学与统计学院湖北武汉430072
研究能力受限且需求随机的两阶段供应链选址-分配问题,提出基于最小化运输费用函数的期望值,建立一个层规划模型.在该模型的求解和算法设计上,构造了以运输单纯形法、随机模拟和遗传算法为基础的混合智能算法.算例表明了该算法的有效性.
来源: 评论
基于平衡多小波的视频水印算法
基于平衡多小波的视频水印算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 肖尚勤 卢正鼎 邹复好 凌贺飞 华中科技大学计算机科学与技术学院 武汉430074
提出一种基于平衡多小波的鲁棒水印算法.水印根据平衡多小波系数的特点嵌入在低频子带系数中,并利用人类视觉系统的特性,根据视频帧的运动检测和纹理复杂度调整水印信息的嵌入策略.实验结果表明,该算法在满足不可见的前提下,对多种攻击... 详细信息
来源: 评论
无线传感器网络安全体系的构建
无线传感器网络安全体系的构建
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王镓 刘海燕 荆京 装甲兵工程学院信息工程系 北京100072
安全作为无线传感器网络设计中的重要问题已经受到越来越多的关注.由于其节点的硬件能力有限,以及拓扑结构的动态变化,使得现有的一些安全技术不能适用.结合传感器网络的特点和部分安全技术,提出了一种分层、逐步建设的安全体系来解决... 详细信息
来源: 评论
一种基于Radon变换的图像水印算法
一种基于Radon变换的图像水印算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 胡建华 卢正鼎 凌贺飞 邹复好 华中科技大学计算机科学与技术学院 武汉430074
介绍一种基于几何不变域的图像水印算法.在对原始图像进行Radon变换后,再对Radon变换域中的值进行维DFT变换,得到的量具有抗尺度变换攻击和旋转攻击的特性,即得到一种几何不变域.最后,按照一定的方法在此不变域中嵌入的水印.实验结果... 详细信息
来源: 评论
基于神经网络互学习模型的密钥协商协议
基于神经网络互学习模型的密钥协商协议
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈铁明 蔡家楣 浙江工业大学软件学院 杭州310032
两个同输入神经网络的权值向量通过互相学习不断更新,最终可达到权值同步状态.神经网络互学习的权值同步现象具备在公开信道上秘密协商会话密钥的密码学特性.在分析和优化权值同步模型的基础上,构建安全互学习模型并通过大量仿真实验证... 详细信息
来源: 评论
网络管理技术中的安全机制
网络管理技术中的安全机制
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郑峰 许志雄 王德军 江汉石油钻头股份有限公司 湖北潜江430064 武汉大学 计算机学院湖北武汉430072
分析了网络管理面临的主要安全威胁,明确了网络管理的安全目标和制约,并对SNMP发展史上的主要版本的安全机制的目标、内容和实际使用情况进行了分析.结果表明,安全机制的发展呈现出曲折上升的特点;安全代价是阻碍安全机制应用的重要因素... 详细信息
来源: 评论
开放系统中信任的自动建立
开放系统中信任的自动建立
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郭亚军 徐芬 洪帆 陈利 李蓉 华中师范大学 计算机科学系湖北武汉430079 华中科技大学 计算机学院湖北武汉430074
鉴于一个用户的身份在开放系统中不足以证明他是否可信,本文提出了一种基于属性的信任自动建立方法.交互的双方首先互相交换自己的信任书,信任书中包含了一些加密的敏感属性,然后根据自己的访问控制策略多次交换密钥,逐步向对方显示自... 详细信息
来源: 评论