咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是241-250 订阅
排序:
自治系统内部网络拓扑结构自动发现技术的研究
自治系统内部网络拓扑结构自动发现技术的研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘波 胡华平 刘惠 国防科学技术大学计算机学院 长沙410073
网络拓扑结构信息反映了网络环境中的网络节点之间的连接关系,是有效地实施网络管理、网络模拟、网络服务部署以及网络信息系统安全防护的基础.分析了目前基于SNMP协议的自治系统内部网络拓扑结构自动发现算法存在的不足,提出了以使用S... 详细信息
来源: 评论
一个开放环境中信任链发现算法的设计与分析
一个开放环境中信任链发现算法的设计与分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 徐锋 王远 张林 吕建 南京大学计算机软件新技术国家重点实验室 南京210093 南京大学计算机软件研究所 南京210093
信任管理是解决开放环境安全问题的新方法,而信任链发现算法是信任管理系统的核心内容,与其所处理凭证的存储方式及凭证所表达的授权形式有关.基于给定的与dRBAC基本一致的授权形式,给出了一个凭证存储于签发者的信任链发现算法.主要考... 详细信息
来源: 评论
网络安全风险的模糊层次综合评估模型
网络安全风险的模糊层次综合评估模型
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 汪楚娇 林果园 中国矿业大学 计算机学院江苏徐州221008
针对网络安全风险评估中人为因素多、指标难以量化的问题,在分析网络安全要素的基础上,将模糊数学的方法运用于网络安全风险评估中,并结合层次分析方法,建立了网络安全风险的模糊层次综合评估模型.该模型首先建立逻辑的3级网络层次,即... 详细信息
来源: 评论
基于属性排序的入侵特征缩减方法研究
基于属性排序的入侵特征缩减方法研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 田俊峰 王惠然 刘玉玲 河北大学数学与计算机学院 保定071002
目前的一些入侵检测系统是利用TCP/IP数据包的特征进行分析建模,但高维的审计数据不但影响IDS的检测率,也不利于实现系统实时性.提出了一种基于属性排序基础上的贝叶斯网络筛选法,来缩减TCP/IP的特征属性.它的基本思想是通过在n棵决策... 详细信息
来源: 评论
网格计算中一种改进的启发式任务调度算法
网格计算中一种改进的启发式任务调度算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 蔡红云 田俊峰 何欣枫 张建勋 河北大学数学与计算机学院 保定071002 石家庄经济学院信息工程学院 石家庄050031
网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法... 详细信息
来源: 评论
悬浇变高度连续箱梁桥挠度控制技术
悬浇变高度连续箱梁桥挠度控制技术
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 韩银全 崔春霞 袁子厚 张玉成 石家庄铁路职业技术学院土木工程系 河北石家庄050041 石家庄铁道学院土木工程分院 河北石家庄050043 武汉大学 土木建筑工程学院湖北武汉430072
变高度连续箱梁悬浇施工过程中,挠度影响因素很多,挠度误差积累将影响着后期合龙精度和成桥运营状况下的线形.通过选择适当的施工方案和挠度控制技术,挠度误差完全可以控制在允许的限值内.对主跨≤100 m的大跨连续箱梁桥悬臂施工控制,... 详细信息
来源: 评论
一种基于SNMP代理发现机制的三层拓扑发现方法
一种基于SNMP代理发现机制的三层拓扑发现方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 寇晓蕤 王清贤 信息工程大学 信息工程学院河南郑州450002
提出了一种基于SNMP代理发现机制的三层拓扑发现方法,以发现路由器和子网之间的连接关系.该方法包含代理发现、拓扑信息探测、拓扑信息分析3大步骤.给出了代理发现、信息探测的方法及策略,以及拓扑分析算法.分析了3个关键问题并给出了... 详细信息
来源: 评论
面向SELinux的角色权限研究
面向SELinux的角色权限研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 武延军 赵琛 中国科学院软件研究所 北京100080 基础软件国家工程研究中心 北京100080 中国科学院研究生院 北京100049 中国科学院软件研究所 北京100080 基础软件国家工程研究中心 北京100080
SELinux通过组合IBAC,RBAC和TE模型实现了策略灵活性,然而其策略配置复杂且规则数目庞大,很难保证角色权限的正确分配.对SELinux策略语言进行了形式化表述,引入任务、全局域转换图、角色最大任务图、角色授权任务图等概念,用来刻画角色... 详细信息
来源: 评论
IES——信任协商中一种对ES改进的协商机制
IES——信任协商中一种对ES改进的协商机制
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 廖振松 金海 邹德清 华中科技大学计算机科学与技术学院 武汉430074
热心策略(ES)是信任协商中一种常用的暴露证书与访问控制策略以达到建立信任关系的协商机制.然而,在协商开始时,ES并不检查访问控制策略是否有效,而无效的访问控制策略往往导致协商的失败.同时,当证书与资源双方的保护策略存在策略环时... 详细信息
来源: 评论
基于DWT域的同步音频信息隐藏算法
基于DWT域的同步音频信息隐藏算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 殷雄 张晓明 北京化工大学 信息科学与技术学院北京100029 北京石油化工学院 信息工程学院北京102617
提出并实现了一种基于混沌序列的小波域的音频信息隐藏方法.算法中引入同步信号来定位水印的嵌入位置.首先利用Logistic混沌映射将水印与同步信号形成待隐藏比特流信息;然后对公开音频信号作分段离散小波变换,待隐藏信息通过能量处理嵌... 详细信息
来源: 评论