咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是231-240 订阅
排序:
基于英文概率测度的多表密码分析
基于英文概率测度的多表密码分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张海波 王小非 夏学知 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 武汉数字工程研究所 武汉430074 武汉数字工程研究所 武汉430074
传统密码对现代密码学的研究产生了深远而广泛的影响,多表密码作为传统密码的代表,仍然具有许多研究价值.对惟密文攻击,多表密码仍具有一定的安全性,值得进一步的深入研究.采用重合指数等工具,基于英文概率测度,利用英语自然语言的统计... 详细信息
来源: 评论
计算机网络安全控制结构的稳定性分析
计算机网络安全控制结构的稳定性分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王宇 卢昱 装备指挥技术学院 信息装备系北京101416
计算机网络安全状态的稳定性分析是研究其安全控制效果的重要评价指标.对控制结构的稳定性进行分析可改进安全控制的效率,增强控制能力.利用请求/响应网络的表示方法,分析了分层安全控制和分组安全控制结构的稳定性,确定了安全控制子网... 详细信息
来源: 评论
基于终端防DDOS攻击的研究
基于终端防DDOS攻击的研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陆军 刘大昕 丁雪梅 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 黑龙江大学计算机科学技术学院 哈尔滨150080 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 福建师范大学软件学院 福州350007
针对DDoS源地址欺骗问题,提出了基于终端的防DDoS攻击技术,即在终端对发送包的源地址进行检查,从而达到杜绝本机成为傀儡机的可能,进而达到从源端控制DDoS攻击的目的.该技术与以往通过检查本机接收包信息或检查网关路由器发出包信息以阻... 详细信息
来源: 评论
网络控制论在网络攻防中的应用
网络控制论在网络攻防中的应用
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 何宁 卢昱 王磊 装备指挥技术学院 研究生院 北京 101416
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各... 详细信息
来源: 评论
基于多态性密码理论设计快速S盒
基于多态性密码理论设计快速S盒
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 尹毅峰 李新社 胡予濮 西安电子科技大学CNIS重点实验室 西安710071 陕西国防工业职业技术学院 西安710302 西安电子科技大学CNIS重点实验室 西安710071
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码... 详细信息
来源: 评论
基于Mix-Net的电子投票系统的安全需求矛盾及解决办法
基于Mix-Net的电子投票系统的安全需求矛盾及解决办法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 田莹 李星 段海新 清华大学信息网络工程研究中心 北京100084
电子投票系统的安全需求存在内在的矛盾性.矛盾1:一方面,投票系统需要向投票者提供证据,表明前者正确地理解了后者的意图;另一方面,投票系统不能提供给投票者任何票据,使投票者能够向第三方证明自己的投票内容.矛盾2:一方面,投票系统需... 详细信息
来源: 评论
一种基于指纹分类的指纹识别算法
一种基于指纹分类的指纹识别算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 陈春霞 殷新春 王秋平 扬州大学 信息工程学院江苏扬州225009
依据指纹特征点在指纹图像中的特性给出了一种基于指纹分类的识别算法.该算法利用中心点和三角点信息对指纹进行分类并初匹配,然后用可靠性较高的分叉点所在脊线的相似度寻找出基准点对,根据基准点与周围特征点的关系筛选基准点对、确... 详细信息
来源: 评论
一种网络侧的彩信业务权限管理
一种网络侧的彩信业务权限管理
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张立和 杨成 孔祥维 大连理工大学电子工程系 大连116024 中国传媒大学信息工程学院 北京100024
鉴于目前彩信增值业务无法对彩信内容进行数字权限管理,应用需要终端支持的OMA数字权限管理的时机尚未成熟,而且密码学方法又不能完全解决有关问题的情况下,提出一种以数字水印技术为核心,辅以密码学的网络侧权限管理方案,以解决当前很... 详细信息
来源: 评论
基于自组织神经网络的自适应图像水印算法
基于自组织神经网络的自适应图像水印算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 姜珊 舒志彪 连玉龙 郭林庚 福州大学 数学与计算机科学学院福建福州350002
结合人类的视觉感知特性与图像的局部相关特性,提出了一种基于自组织竞争神经网络的自适应图像水印算法.该算法首先根据人类视觉系统的感知特性,结合自组织竞争神经网络对特征聚类的适应性和灵活性,自适应确定水印嵌入位置和嵌入强度,... 详细信息
来源: 评论
一个基于概率公钥加密系统的隐私保持奇异点探测协议
一个基于概率公钥加密系统的隐私保持奇异点探测协议
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张锋 常会友 中山大学信息科学与技术学院 广州510275
隐私保持的数据挖掘研究致力于在保证用户隐私的基础上,准确、高效地进行数据挖掘工作.奇异点探测是数据挖掘领域一个很著名的任务,广泛应用于金融、电信等行业的欺诈分析中.研究分布式数据存储环境中,如何进行隐私保持的基于距离奇异... 详细信息
来源: 评论