咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是171-180 订阅
排序:
移动Ad Hoc网络中自私节点的监测方法
移动Ad Hoc网络中自私节点的监测方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 叶阿勇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 福建师范大学计算机科学系网络安全与密码技术实验室 福州350007 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
移动ad hoc网络是一种特殊的对等式无线网络,具有无需基础设施支持、自组织、可快速展开、可移动等特点,其应用正逐渐受到人们的重视.由于移动ad hoc网络中节点既是主机又是路由器,所以容易遭受基于路由信息的攻击.在分析针对路由信息... 详细信息
来源: 评论
公开可验证的向量空间秘密共享方案
公开可验证的向量空间秘密共享方案
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 许艳 于佳 李大兴 山东大学网络信息安全研究所 济南250100 山东大学网络信息安全研究所 济南250100 青岛大学信息工程学院 青岛266071
秘密共享方案在现代密码学中有着重要的应用.公开可验证秘密共享方案是具有如下性质的一类可验证秘密共享方案,即任何实体都能够验证参与者份额的有效性.首先提出了一个公开可验证的向量空间秘密共享方案,方案的安全性是基于计算Diffie-... 详细信息
来源: 评论
基于模糊决策树的入侵规则生成技术
基于模糊决策树的入侵规则生成技术
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 李志平 王凤先 崔静 杨刚 周向宁 河北大学数学与计算机学院 保定071002 河北工程大学信息与电气工程学院 邯郸056038
针对计算机免疫系统模型GECISM(general computer immune system model)中的类MC Agent,提出了如何利用应用程序的系统调用数据集构造模糊决策树,从而生成计算机免疫系统中的入侵检测规则,给出并对比分析了实验结果,发现用此方法生成的... 详细信息
来源: 评论
基于PCA的多信息源实时网络入侵检测
基于PCA的多信息源实时网络入侵检测
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王志刚 钱兴坤 王东亮 中国石油大学(华东)计算机与通信工程学院 东营257061
针对入侵检测方法普遍存在扩展性差、对某一种审计数据源有效、对多元的审计数据源明显的不足的缺点,将主成分分析的方法(PCA)引入到入侵检测中,通过大量的实验验证,只要能够将原始数据转换成向量就可以将其投影到特征子空间上,并且通... 详细信息
来源: 评论
信息网络安全脆弱性分析
信息网络安全脆弱性分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王宇 卢昱 装备指挥技术学院 北京101400
信息网络(info-net)系统是一个实体系统,它主要是由计算机网络和网络中无处不在的信息构成的.和计算机系统一样,面对各种可能的攻击和安全威胁,信息网络系统也存在安全薄弱环节.为了对它实施有效的安全控制,必须正确找出其安全脆弱性.... 详细信息
来源: 评论
一种可自更新Hash链机制
一种可自更新Hash链机制
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张浩军 祝跃飞 河南工业大学 计算机工程系河南郑州450052 信息工程大学 网络工程系河南郑州450002
针对Hash链应用中有限长度的限制,提出了一种"肩扛式"自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明... 详细信息
来源: 评论
无线传感器网络安全研究进展
无线传感器网络安全研究进展
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 余根坚 郑宝玉 南京邮电大学信息工程学院 南京210003 福州大学数学与计算机科学学院 福州350002 南京邮电大学信息工程学院 南京210003
无线传感器网络(WSN)在军事、民用等领域的广泛应用,迫切需要有效的安全机制来解决其所面临的安全问题.由于WSN节点处于不确定的非可信环境,使得WSN面临着不同于传统计算机网络的挑战性安全问题.分析了WSN对安全的需求;给出了影响WSN安... 详细信息
来源: 评论
基于IXP 2400的防火墙系统的设计与实现
基于IXP 2400的防火墙系统的设计与实现
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 丁乐 罗军舟 孙宇 杨明 东南大学计算机科学与工程学院 南京210096
针对传统防火墙在性能和灵活性需求上难以兼顾的问题,设计并实现了一个基于Intel IXP2400的防火墙系统,在给出系统整体设计方案的基础上,对该系统的路由转发、包过滤、网络地址转换、虚拟专用网等模块给出了详细设计方案,并对其中涉及... 详细信息
来源: 评论
基于帧间相关和图像恢复原理的视频水印算法
基于帧间相关和图像恢复原理的视频水印算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘连山 李人厚 山东科技大学 信息科学与工程学院山东青岛266510 西安交通大学 系统工程研究所陕西西安710049
基于远程相关的图像恢复原理,提出了一种利用视频图像连续帧间的强相关性来恢复水印化视频图像,然后再利用恢复图像和水印化图像提取水印的盲视频水印算法,视频水印嵌入在随机选取的视频图像中.在压缩比特率为5Mb/s时,从I、P、B视频图... 详细信息
来源: 评论
GaN/AlxGa1-xN异质结带阶及其单量子阱中束缚电子能态的计算
GaN/AlxGa1-xN异质结带阶及其单量子阱中束缚电子能态的计算
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 姜慧纯 刘福庆 蒋昌忠 刘昌 武汉大学 物理科学与技术学院湖北武汉430072
采用半经验的Slater-Koster参数紧束缚方法以及Tersoff理论研究了GaN/AlxGa1-xN(X=0.1,0.2,…,0.5)异质结的带阶.结果表明,GaN/AlxGa1-xN异质结的价带带阶与Al的含量有着很好的线性关系.此外,还计算了GaN/AlxGa1-xN单量子阱中的束缚电... 详细信息
来源: 评论