咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是301-310 订阅
排序:
分布式数据库约束性关联规则挖掘算法
分布式数据库约束性关联规则挖掘算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 宋宝莉 覃征 西安交通大学 计算机科学与技术系西安710049 西安交通大学 计算机科学与技术系西安710049 清华大学 信息科学技术学院北京100084
提出了分布式环境下挖掘约束性关联规则的有效算法(DMARC),该算法采用改进的FP-树结构作为存储结构,可节省三分之一的树空间;利用被约束子树(用3个很小的数组表示)进行频繁项集的挖掘,而不生成条件频繁模式树或候选项集,可有效降低网络... 详细信息
来源: 评论
p元序列的三项式特性
p元序列的三项式特性
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 黄泽明 李超 国防科学技术大学 数学与系统科学系湖南长沙410073 国防科学技术大学 数学与系统科学系湖南长沙410073 东南大学 移动通信国家重点实验室南京210096
利用有限域上的迹函数理论研究了迹函数生成的p(p为素数)元周期序列的三项式特性的问题,给出了周期为pn-1的迹函数生成的p元序列具有三项式特性的充分必要条件,给出了具有三项式特性的迹函数生成的p元周期序列的三项式对相同的条件及三... 详细信息
来源: 评论
IDS测试中复合攻击测试数据的生成
IDS测试中复合攻击测试数据的生成
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 吴雄 龚俭 杨望 东南大学计算机科学与工程学院 南京210096 江苏省计算机网络技术重点实验室 南京210096
从近几年的趋势来看,蠕虫以及DDOS等复合攻击将成为今后网络入侵的主要表现形式.入侵检测系统对复合攻击的检测能力逐渐成为入侵检测系统(IDS)能力测试中的一个重要方面.当前的测试方法主要采用搜集实际的攻击工具来进行攻击测试数据的... 详细信息
来源: 评论
基于矢量量化分析的有监督聚类异常检测方法研究
基于矢量量化分析的有监督聚类异常检测方法研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 尹清波 张汝波 申丽然 王慧强 李雪耀 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 韩国釜庆国立大学电子、计算机与通信工程学院 釜山608737 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 哈尔滨工程大学信息与通信工程学院 哈尔滨150001
将聚类分析应用于监督学习,提出了基于矢量量化分析与Markov模型相结合的入侵检测方法.首先利用矢量量化方法对正常特权进程的短系统调用序列进行聚类分析,进而利用Markov模型来学习聚类之间的时序关系.由Markov模型产生的状态序列计算... 详细信息
来源: 评论
电子商务P2P信誉管理系统的研究与实现
电子商务P2P信誉管理系统的研究与实现
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘寿强 刘波 齐德昱 潘春华 杨波 华南理工大学计算机学院 广州510640 华南师范大学物理电信工程学院 广州510631 华南理工大学计算机学院 广州510640 华南农业大学信息学院 广州510642
P2P网络有两个非常鲜明的特性:开放性和匿名性.在这两个特性的作用下,P2P越来越受人们的青睐,其使用范围日益广泛,逐渐成为一种理想的网络模式.但是,又恰恰是其开放性和匿名性的影响,使P2P网络在安全应用上,在防止网络欺骗,如虚假信息... 详细信息
来源: 评论
多元单圈T函数的构造以及在密码学中的应用
多元单圈T函数的构造以及在密码学中的应用
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 刘旭 卫宏儒 北京科技大学应用科学学院 北京100083
T函数是n位字到n位字的一个映射,并且第i(0≤i≤n-1)位的输出仅与输入的0,1,…,i位值相关.所有的布尔运算以及现代微处理器的算术运算几乎都可看成是T函数,它们的组合也可认为是T函数.Klimov和Shmir已对一元单圈T函数有了比较详细的讨论... 详细信息
来源: 评论
程序重用的自动程序设计方法
程序重用的自动程序设计方法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 康卓 李艳 黄竞伟 康立山 武汉大学 计算机学院湖北武汉430072 武汉大学 计算中心湖北武汉430072 武汉大学 计算中心湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 软件工程国家重点实验室湖北武汉430072
在基因表达程序设计(GEP)基础上,从自动程序设计方法学的观点出发,对程序重用的程序表示方法进行了研究.①提出了一种新的基因结构:头+身+尾,使计算机自动设计的程序具有必要的复杂性,又便于引入学习机制;②提出了一种新的同源基因结构... 详细信息
来源: 评论
脉冲激光沉积法在Si基片上生长BNT铁电多层薄膜
脉冲激光沉积法在Si基片上生长BNT铁电多层薄膜
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张华刚 李美亚 李少珍 于本方 魏建华 赵兴中 武汉大学 物理科学与技术学院湖北武汉430072 武汉大学 物理科学与技术学院湖北武汉430072 武汉大学 教育部声光材料与器件重点实验室湖北武汉430072
采用脉冲激光沉积(PLD)技术,在Si(100)基片上直接制备了c轴一致取向的LSCO(La0.5S0.5CoO3)电极层和Bi3.15Nd0.85Ti3O12(BNT)铁电薄膜,并利用X-射线衍射、扫描电镜分析测定了薄膜的相结构、取向和形貌特征;利用高频阻抗分析仪和多功能铁... 详细信息
来源: 评论
一种面向服务的快速透明故障转移策略
一种面向服务的快速透明故障转移策略
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 王继刚 顾国昌 谢世波 徐立峰 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 中兴通信中央研究院成都研究所 成都610041 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 中兴通信中央研究院成都研究所 成都610041
面向服务计算倡导以松耦合的方式构建开放、动态、高质量的网络服务,容错技术可以增加网络服务的服务质量,而故障转移则是其中的一个关键技术点,它能在系统资源部分损失的情况下,对剩余可用资源进行重新配置并恢复需要继续执行的服务状... 详细信息
来源: 评论
半监督在线增量自学习异常检测方法研究
半监督在线增量自学习异常检测方法研究
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 尹清波 王慧强 张汝波 申丽然 李雪耀 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 韩国釜庆国立大学电子、计算机与通信学院 釜山608737 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 哈尔滨工程大学信息与通信工程学院 哈尔滨150001
在深入分析现有基于监督学习和非监督学习方法的缺点后,提出了一个新颖的基于K-means与Markov模型相结合的半监督异常检测方法.半监督方法的学习样本包括已标示类别的样本和未标示样本,并且通过对已标示样本的学习来指导对未标示样本的... 详细信息
来源: 评论