咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是21-30 订阅
排序:
第二届中国计算机网络与信息安全学术会议在天津召开
收藏 引用
信息网络安全 2009年 第12期 48-48页
2009年11月27日,来自中国科学院、国家计算机病毒应急处理中心、西安电子科技大学、北京大学等单位的上百位专家、学者汇聚天津滨海新区,出席第二届中国计算机网络与信息安全学术会议(CCNIS '2009),围绕网络安全相关话题展开热烈... 详细信息
来源: 评论
两个有效的基于CPK的组群密钥传输协议
两个有效的基于CPK的组群密钥传输协议
收藏 引用
2010年第四中国可信计算信息安全学术会议
作者: 邓少锋 邓帆 张文政 李益发 信息工程大学信息工程学院 郑州市俭学街7号450002 成都市现代通信国家重点实验室 成都市创业路6号610041
基于CPK提出了两个安全的单轮组群密钥传输协议,且基于双因素认证--智能卡和口令.第一个协议使用中国剩余定理(CRT)隐蔽临时密钥,在CDH假设下可证安全;第二个协议使用秘密随机数矩阵(SRM)来组合生成临时密钥,并给出了SRM的安全更新方案... 详细信息
来源: 评论
“国家安全漏洞库及论坛”正式发布
收藏 引用
中国教育网络 2010年 第1期 45-45页
本刊讯日前,在于天津召开的第二届中国计算机网络与信息安全学术会议上,"国家安全漏洞库及论坛"正式发布。这是一个安全漏洞上报、分析、验证、发布和共享的平台,由国家计算机网络入侵防范中心负责建设和管理。当
来源: 评论
基于属性的远程证明的隐私性分析
基于属性的远程证明的隐私性分析
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 李尚杰 贺也平 刘冬梅 袁春阳 中国科学院 软件研究所基础软件工程中心 北京 100190 中国科学院 研究生院北京 100049 中国科学院 软件研究所基础软件工程中心 北京 100190 国家计算机网络应急技术处理协调中心 北京 100029
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的... 详细信息
来源: 评论
车载自组网的可信认证与信任评估框架
车载自组网的可信认证与信任评估框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 吴静 刘衍珩 王健 李伟平 吉林大学 计算机科学与技术学院 吉林 长春 130012 吉林大学 符号计算与知识工程教育部重点实验室吉林 长春 130012 长春吉大正元信息技术股份有限公司 吉林 长春 130012
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的... 详细信息
来源: 评论
综合化航空电子系统中基于可信计算的访问控制模型
综合化航空电子系统中基于可信计算的访问控制模型
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 崔西宁 沈玉龙 马建峰 谢克嘉 西安电子科技大学 计算机学院 陕西 西安 710071 航空计算机技术研究所陕西 西安 710068 西安电子科技大学 计算机学院 陕西 西安 710071 航空计算机技术研究所 陕西 西安 710068
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空... 详细信息
来源: 评论
远程证明安全协议的设计与验证
远程证明安全协议的设计与验证
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 王丹 魏进锋 周晓东 北京工业大学 计算机学院 北京 100124
通过对现有远程证明协议交互协议的分析,提出了一种改进的远程证明协议。为了验证该协议是否符合安全需求,采用安全协议形式化分析方法中的基于攻击类的CSP方法对协议进行了CSP建模,同时通过对模型进行的FDR检测,发现了协议中存在的漏洞... 详细信息
来源: 评论
我国开始建设国家安全漏洞库  001
收藏 引用
中国质量报
作者: 张建新
本报讯 (张建新)国家计算机网络入侵防范中心、国家计算机病毒应急处理中心和计算机网络与信息安全教育部重点实验室11月27日签署联盟协议书,共同建设“国家安全漏洞库”和“国家安全漏洞论坛”。   27日在天津举办的第二届...
来源: 评论
基于可信度的细粒度RBAC访问控制模型框架
基于可信度的细粒度RBAC访问控制模型框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 刘宏月 阎军智 马建峰 西安电子科技大学 计算机学院 陕西 西安 710071 计算机网络与信息安全(教育部)重点实验室陕西 西安 710071
在标准RBAC基础上引入授权信任约束条件,构造一种基于用户可信度的细粒度访问控制模型TBFAC;给出了TBFAC的模型框架;设计了一种综合多种因素的用户可信度评估方法;并简要描述了模型的应用问题。TBFAC机制将信任理论应用于访问控制技术,... 详细信息
来源: 评论
基于同时签名的公平电子现金协议
基于同时签名的公平电子现金协议
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 潘菊 朱建明 中央财经大学 信息学院 北京 100081
基于具有前向安全性的群签名算法,提出了一个新的公平电子现金协议。协议不仅具有前向安全性和可撤销匿名性,还利用uPCSl同时签名实现了支付协议的公平性,并采用改进后的Kailar逻辑进行了证明,且效率也要优于以往的方案。
来源: 评论