咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是201-210 订阅
排序:
基于图像格式的信息隐藏与隐写分析
基于图像格式的信息隐藏与隐写分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈嘉勇 刘九芬 王付民 张卫明 信息工程大学 信息研究系河南郑州450002 中国科学院研究生院 信息安全国家重点实验室北京100049
互联网上已经出现了大量基于图像格式冗余的隐写软件,因而研究基于图像格式冗余的隐写和隐写分析具有重要意义.首先通过剖析4类常见的图像文件结构,提出基于图像格式的隐写方案,然后提出相应的隐写分析方案,进而构建了一个隐藏信息检测... 详细信息
来源: 评论
某高速隧道围岩内空收敛的时空效应分析
某高速隧道围岩内空收敛的时空效应分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王海波 吴继敏 周宏 河海大学 土木工程学院江苏南京210098 浙江华隆岩土工程有限公司 浙江杭州310014
结合诸永高速龙岩头隧道监控具体数据采用线性拟合方法对隧道内空收敛的时间和空间因素及其组合分别进行分析,提出了围岩变形主导因素的阶段划分和区域划分的思路和方法,得到一组相关性好的回归方程.结果表明,此工况下围岩变形早期主要... 详细信息
来源: 评论
一种自描述的卷格式及应用
一种自描述的卷格式及应用
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 许志雄 郑峰 王宏光 江汉石油钻头股份有限公司 湖北潜江430064
基于数据自描述和冗余的思想,通过把元数据包含在数据中,并且采用冗余措施,提出了一种具有自描述特征卷格式.对该数据格式在正常备份与恢复、灾难恢复、数据远程迁移3种典型应用情况下的分析表明,该格式能满足循坏备份的要求,并在备份... 详细信息
来源: 评论
基于图灵测试的HTTP DDoS防范技术研究
基于图灵测试的HTTP DDoS防范技术研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郭睿 常桂然 孙宝京 巩瀚云 东北大学信息科学与工程学院 沈阳110004 沈阳炮兵学院电子侦察指挥系 沈阳110162 东北大学信息科学与工程学院 沈阳110004 沈阳炮兵学院电子侦察指挥系 沈阳110162
针对因特网对中小型企业网站的HTTP DDoS攻击,提出了一种基于图灵测试访问控制的新方法.采用加权滑动平均方法计算丢弃概率来避免突发流,速率限制采用指数增长的响应方式.并在真实的网络环境中验证了其可行性和有效性.最后讨论分析了算... 详细信息
来源: 评论
一种入侵容忍的Web数据库系统设计方案
一种入侵容忍的Web数据库系统设计方案
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郑顾平 徐露锋 华北电力大学计算机科学与技术学院 保定071003
随着Internet/Intranet的发展,Web数据库得到了广泛的应用,其安全问题也日益突出.分析了Web数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的Web数据库体系结构.从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的... 详细信息
来源: 评论
无线多跳网络的可信数据传输机制
无线多跳网络的可信数据传输机制
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 夏戈明 王志英 黄遵国 国防科学技术大学计算机学院 长沙410073
为无线多跳网络设计了一种可信数据传输方案,通过编码、复制和多路径分发等多种手段的结合,实现了数据机密性和传输鲁棒性的增强.针对数据机密性,设计了基于异或计算的编码方式,将解析数据片段的难度提高到等同于攻占所有的数据分发路径... 详细信息
来源: 评论
基于免疫原理的入侵检测
基于免疫原理的入侵检测
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 彭雅丽 余敏 曾夏玲 杨崇联 江西师范大学 计算机信息工程学院江西南昌330022
应用人体免疫系统中B、T细胞的特异性免疫原理及克隆学说,设计了一个入侵检测模型.该模型提出了一种新的检测子结构,用漏洞及其对应的数据特征集表示,并建立树形编码模式.在抗体集中应用改进的CLOPE聚类算法,提取数据特征的可变区进行... 详细信息
来源: 评论
一种用于高效报文捕获引擎的异步算法
一种用于高效报文捕获引擎的异步算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 唐勇 卢锡城 胡华平 罗宇 国防科学技术大学计算机学院 长沙410073
随着网络速度的增加,作为网络监测底层设施的报文捕获引擎暴露出性能上的不足.首先建立了报文接收的模型,分析了报文捕获的主要性能瓶颈--数据拷贝和上下文切换.为了避免上下文切换,提出了一种异步算法,称为"非对称剥夺条件下的追... 详细信息
来源: 评论
基于Horn逻辑扩展模型的时间敏感安全协议验证
基于Horn逻辑扩展模型的时间敏感安全协议验证
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 周倜 李梦君 李舟军 陈火旺 国防科学技术大学计算机学院 长沙410073 北京航空航天大学计算机学院 北京100083
分析了Bruno Blanchet和Martin Abadi提出的基于Horn逻辑的安全协议模型及其验证方法,针对它们在验证时间敏感安全协议时的不足,提出了带时间约束的安全协议的Horn逻辑扩展模型和修改版本的安全协议验证方法,并给出了相应的定义和定理,... 详细信息
来源: 评论
大规模良性蠕虫的管理技术研究
大规模良性蠕虫的管理技术研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王超 卿斯汉 何建波 中国科学院软件研究所信息安全技术工程研究中心 北京100080 北京中科安胜信息技术有限公司 北京100086 中国科学院研究生院 北京100049
由于良性蠕虫能够应用于对抗恶意代码和科学计算等诸多领域,因此其逐渐成为安全领域研究的热点.然而现有良性蠕虫管理技术在管理大规模传播良性蠕虫的过程中面临着地址信息维护开销庞大、管理效率低以及性能瓶颈等问题,导致良性蠕虫陷... 详细信息
来源: 评论