咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是161-170 订阅
排序:
基于非对称数字水印的产品交易方案
基于非对称数字水印的产品交易方案
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘伟 王凤英 山东理工大学 计算机学院山东淄博255049
提出了一种相对完整的基于非对称数字水印的产品交易方案.交易前,商家在样本产品中嵌入非对称的公开水印方便用户在线检测产品真伪及时发现盗版;交易过程中,秘密水印及非对称数字交易指纹的嵌入可有效证明版权归属、跟踪盗版用户,避免... 详细信息
来源: 评论
基于UML分布式软件Markov链使用模型生成方法
基于UML分布式软件Markov链使用模型生成方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 秦静 徐锡山 颜炯 国防科学技术大学 计算机学院湖南长沙410073 北京跟踪与通信技术研究所 北京100094
给出了一些形式化定义,为基于统一建模语言(UML)的分布软件统计测试提供了一个形式化描述基础,并提出了一个从软件UML模型构造分布式软件Markov链使用模型的算法.最后以一个分布式卫星控制系统为例说明了算法的有效性.
来源: 评论
基于神经网络的数字水印容量分析
基于神经网络的数字水印容量分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张帆 张新红 河南大学先进控制与智能信息处理研究所 开封475001 河南大学计算机与信息工程学院 开封475001 河南大学计算机与信息工程学院 开封475001
利用Hopfield神经网络记忆宿主图像以及原始水印信息,提出了一种基于神经网络的盲检测数字水印算法.利用噪声可见函数实现了水印的自适应嵌入,在水印检测时实现了水印的盲检测.在此基础上研究了基于神经网络的图像水印容量问题.研究结... 详细信息
来源: 评论
基于k-匿名的视图发布安全问题的研究
基于k-匿名的视图发布安全问题的研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈子阳 郜时红 刘国华 燕山大学信息科学与工程学院 秦皇岛066004
视图发布作为信息交换的一种有效手段,为数据交换和数据共享提供了便利,但视图发布过程中的敏感信息泄漏问题也愈加严重,已成为数据库安全方面一个新的研究热点.k-匿名方法是视图发布条件下保护数据隐私的一种重要方法.基于该方法,研究... 详细信息
来源: 评论
网络安全管理平台的设计与实现
网络安全管理平台的设计与实现
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 孙强 董宇欣 韩有韬 马光胜 李海军 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 哈尔滨电力职业技术学院信息工程系 哈尔滨150001
分析了当前主要网络安全产品的局限性,阐述了建设网络安全管理平台的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发、以Web形式访问的网络安全管理平台--SMP(security management platform,SMP);对SMP的总体架构进... 详细信息
来源: 评论
无线传感器网络能量多路径路由协议
无线传感器网络能量多路径路由协议
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 赵大为 徐明铑 杜瑞颖 武汉大学 计算机学院湖北武汉430072
针对无线传感器网络提出一种能量多路径路由协议,该协议在传感器网络通信中采用为每一条可能路径赋予相应的选择概率而不是始终选用最佳路由的方式,既达到了实质性增效,又防止了选择性转发等类型的攻击.通过这种方式,能使得网络连通性... 详细信息
来源: 评论
移动IPv6安全认证机制的研究
移动IPv6安全认证机制的研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郭卫东 张毓森 谢永强 解放军理工大学指挥自动化学院 南京210007 总参谋部第61研究所 北京100039
移动IPv6协议是下一代互联网解决移动通信的基本理论,但在给人们带来方便的同时也引入了一系列的安全问题.讨论移动IPv6协议目前所面临的主要安全威胁,并着重对移动IP的3种认证机制:IP安全协议(IP security protocol,IPSec)、返回路径... 详细信息
来源: 评论
低轮ARIA的不可能差分
低轮ARIA的不可能差分
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李刚 胡予濮 李洁 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择22... 详细信息
来源: 评论
网络安全态势感知模型研究
网络安全态势感知模型研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 赖积保 王慧强 朱亮 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001
网络安全态势感知是实现网络安全监控的一种新技术,也是目前信息安全的研究热点之一.在理清国内外研究现状的基础上,提出了基于简单加权法和灰色理论的网络安全态势感知模型.模型的建立主要分为当前网络安全态势评估建模和未来网络安全... 详细信息
来源: 评论
基于软件体系结构的测试方法
基于软件体系结构的测试方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈养平 王来雄 黄士坦 西安微电子技术研究所 陕西西安710075
为了尽早发现软件中的错误,提高软件质量,降低研制成本,提出一种以软件开发过程中第一阶段的产品--软件体系结构为基础的新的软件测试方法.从测试内容、测试准则和测试用例的产生三个方面对测试方法进行论述,以自动取款机为例说明了方... 详细信息
来源: 评论