咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是31-40 订阅
排序:
格扩展的信息系统安全域模型分析
格扩展的信息系统安全域模型分析
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 林柏钢 福州大学 数学与计算机科学学院 福建 福州 350108
基于一般信息系统结构模型、状态转移和安全性关系的原理,提出了一种格扩展的信息系统安全域与安全访问控制策略模型分析,克服了普通格策略模型中的一些不足,并对其访问控制策略的一致性安全判定做了比较分析。
来源: 评论
改进的基于漫游场景的认证密钥交换协议
改进的基于漫游场景的认证密钥交换协议
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 周涛 徐静 中国科学院 研究生院信息安全国家重点实验室 北京 100190 信息安全共性技术国家工程研究中心北京 100190 中国科学院 软件研究所信息安全国家重点实验室 北京 100190
由于动态性和易受攻击的结构特性,无线网络环境下认证协议的设计面临新的挑战。2006年,全球移动网络漫游场景下的2个双向认证密钥交换协议被提出。经过分析发现,这2个协议都会遭受到一些实际的攻击。进一步的,2个改进的协议被提出用于... 详细信息
来源: 评论
网络文本内容取证系统中的数据缩减性能分析
网络文本内容取证系统中的数据缩减性能分析
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 邹涛 苗音 刘丽 张翠 北京系统工程研究所 北京 100101 北京图形研究所 北京 100029
网络文本内容取证系统NFS-CTC中设计了全新的数据缩减技术方案,通过数据缩减来提高系统取证分析时效范围性能。经过数据缩减性能分析和实验验证,可以看出,NFS-CTC在取证分析时效范围性能上获得了显著提升。
来源: 评论
无线异构网络中的切换预测算法
无线异构网络中的切换预测算法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 康亚博 许昆 沈玉龙 马建峰 西安电子科技大学 通信工程学院 陕西 西安 710071 计算机网络与信息安全教育部重点实验室陕西 西安710071 计算机网络与信息安全教育部重点实验室 陕西 西安710071
针对当前移动终端在无线异构网络间切换不理想的问题,提出了一种终端预测的切换算法。给出了网络代价函数,归一化网络参数,网络参数预测算法和垂直切换基本流程来确保垂直切换的合理性。事实证明该算法可以有效地减少切换次数,提高系统... 详细信息
来源: 评论
移动ad hoc网络中的匿名认证路由协议
移动ad hoc网络中的匿名认证路由协议
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 李小青 李晖 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071
针对ARAN路由协议没有考虑开放环境下移动ad hoc网络的匿名性,并且路径在查找过程中效率较低的问题进行了研究。提出了一种匿名认证路由协议(AARAN),利用散列函数、签名以及Hell0报文认证等方式,有效保证网络中节点的匿名性,避免重复发... 详细信息
来源: 评论
解决度量-验证时间差的一种差值证明方法
解决度量-验证时间差的一种差值证明方法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张谦 贺也平 孟策 中国科学院 软件研究所 北京100190 中国科学院 研究生院北京100049 中国科学院 软件研究所 北京100190
度量-验证时间差问题是现有远程证明方法中的一个重要问题。它是因为现有方法中的加载时度量机制缺乏对系统状态变化的察觉和表达能力导致其无法表达当前状态。针对可信虚拟域中的虚拟环境证明提出一种方法在原有的加载时度量的基础上... 详细信息
来源: 评论
基于逻辑程序的柔性授权框架
基于逻辑程序的柔性授权框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张明生 陈武 贵州民族学院 贵州 贵阳 550025 西南大学 计算机与信息科学学院 重庆 400715
提出一个基于逻辑程序和基于角色访问控制并且具有柔性授权、逻辑形式化和策略集成特点的柔性授权框架。研究了如何使用逻辑程序强大的表达能力确定现实中复杂的安全需求,平衡柔性访问控制规范的表达性、简单性和有效性,处理柔性访问控... 详细信息
来源: 评论
本原多项式与基于字的线性反馈寄存器
本原多项式与基于字的线性反馈寄存器
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 曾光 杨阳 韩文报 范淑琴 解放军信息工程大学 河南 郑州 450002
通过大量实验数据提出了有限域上本原a-线性反馈移位寄存器(a-LFSR)的个数猜想,利用给出的3种本原a-LFSR的判别方法,证明了该猜想在3种情况下的正确性。该猜想是有限域上本原LFSR个数的推广,同时也是有限域上本原多项式的计数推广,为... 详细信息
来源: 评论
无线传感器网络节点定位安全研究进展
无线传感器网络节点定位安全研究进展
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 叶阿勇 马建峰 裴庆祺 许力 福建师范大学 数学与计算机科学学院 福建 福州 350007 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071
分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决... 详细信息
来源: 评论
基于身份的面向群组签密方案
基于身份的面向群组签密方案
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张波 徐秋亮 山东大学 计算机科学与技术学院 山东 济南 250101
为同时实现群组通信过程中的用户身份的认证性和信息私密性,提出了基于身份的面向群组签密方案的形式化定义,并给出一个具体方案,在新方案中,系统参数和密文长度均为常数,信息发送者仅需使用接收群组的身份信息就能产生签密密文,信息接... 详细信息
来源: 评论