咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是281-290 订阅
排序:
ZnO薄膜的激光脉冲沉积制备及Cr+注入后的微结构
ZnO薄膜的激光脉冲沉积制备及Cr+注入后的微结构
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 韩林 梅菲 刘昌 武汉大学 物理科学与技术学院湖北武汉430072
采用脉冲激光蒸发沉积法(PLD)在硅(100)衬底上生长ZnO薄膜,随后用能量为150 keV,剂量为5×1015 cm-1的Cr+注入薄膜.利用卢瑟福背散射方法(RBS)分析注入离子组分;用原子力显微镜研究薄膜表面形貌,表明薄膜晶粒生长致密,表面粗糙度较... 详细信息
来源: 评论
基于Hash算法的分布式状态检测技术
基于Hash算法的分布式状态检测技术
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郭方方 杨永田 哈尔滨工程大学 计算机科学与技术学院黑龙江哈尔滨150001
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得... 详细信息
来源: 评论
非法计算故障的自动测试方法
非法计算故障的自动测试方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 曹文静 徐胜红 宫云战 装甲兵工程学院 信息工程系北京100072 海军航空工程学院 控制工程系山东烟台264001 海军航空工程学院 控制工程系山东烟台264001 装甲兵工程学院 信息工程系北京100072
基于对程序源代码的静态分析方法,针对程序中的非法计算故障,提出了一种自动测试方法.以非法计算故障的表现形式为基础,将静态分析程序源代码和识别非法计算的过程模型化,建立了静态检测非法计算所需的计算模型,将非法计算故障静态检测... 详细信息
来源: 评论
基于相似度的DDoS攻击的形式化分类方法
基于相似度的DDoS攻击的形式化分类方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 康健 张原 鞠九滨 吉林大学计算机科学与技术学院 长春130012
随着检测和防御DDoS攻击的深入研究,网络的安全等级得到提高,但同时也导致新型攻击工具和攻击机制层出不穷.因此,一种抽象的形式化描述和分类种类繁多的DDoS攻击的方法就变得非常重要.采用加权特征树和三元组序列抽象的形式化描述DDoS攻... 详细信息
来源: 评论
DBMS中基于策略图的审计模型
DBMS中基于策略图的审计模型
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王洁萍 杜小勇 中国人民大学信息学院 北京100872
随着数据库的不断发展和基于数据库的应用系统的日益复杂化,需要审计的客体类型、客体数量、动作越来越多.通过观察发现:针对某个具体客体的审计配置越来越多;不同客体之间的许多审计配置是共同的;这些共同的审计配置需求一旦改变,所牵... 详细信息
来源: 评论
一种Linux文件入侵检测系统模型——LFIDS
一种Linux文件入侵检测系统模型——LFIDS
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 崔静 王凤先 李珍 李志平 河北大学数学与计算机学院 保定071002
Linux操作系统中,文件系统的安全关系到整个系统的安全,因此文件系统常常是黑客入侵的主要目标.提出了一种Linux文件入侵检测系统模型、该系统利用自然免疫原理,采用否定选择算法构建基准规则库,利用RISE的思想对文件系统进行备份存储,... 详细信息
来源: 评论
基于异步电路技术改进三模冗余结构
基于异步电路技术改进三模冗余结构
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 龚锐 陈微 刘芳 戴葵 王志英 国防科学技术大学计算机学院 长沙410073
在借鉴异步电路技术的基础上,对传统三模冗余(TMR)结构进行了改进,提出了基于异步C单元的双模冗余(DMR)结构和基于DCTREG的时空三模冗余(TSTMR-D)结构.DMR结构每位只需两个冗余单元,并采用异步C单元对冗余单元的输出进行同步.TSTMR-D结... 详细信息
来源: 评论
一种基于粗糙集理论和BP神经网络的入侵检测新方法
一种基于粗糙集理论和BP神经网络的入侵检测新方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 吴迪 张亚平 郭禾 大连理工大学计算机科学与工程系 大连116024
针对入侵检测数据存在维数大、冗余度高及噪声数据较多的缺陷,结合粗糙集理论和BP神经网络在数据处理方面的优势,提出了一种入侵检测新方法(RSBP).RSBP利用粗糙集理论进行数据约简时,为得到一组最小相对约简,提出一种基于遗传算法的属... 详细信息
来源: 评论
一种P2P系统中自适应的动态信任度量
一种P2P系统中自适应的动态信任度量
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 常俊胜 王怀民 尹刚 国防科学技术大学计算机学院 长沙410073
P2P系统中信任评估一个重要的挑战是如何有效处理恶意节点的策略性行为改变.现有的信任度量对信任关系的动态性的支持不足,影响了信任评估的准确性和动态适应能力.为此,提出一个自适应的动态信任度量,该模型充分考虑经验和时间因素对信... 详细信息
来源: 评论
数据流上基于K-median聚类技术分析
数据流上基于K-median聚类技术分析
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 郑广寰 林锦贤 福州大学 数学与计算机科学学院福建福州350002
聚类数据流是一个从高速数据流中析取相关模式的实时处理过程;其中,最为关键地是要解决以下两个问题:①当数据随着时间迅速演变时,聚类质量很低;②在数据流的不同部分,数据流聚类算法需要有很强的能力对聚类点进行发现和探察.这里研究... 详细信息
来源: 评论