咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是41-50 订阅
排序:
Bot_CODA:僵尸网络协同检测体系结构
Bot_CODA:僵尸网络协同检测体系结构
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 王海龙 胡宁 龚正虎 国防科技大学 计算机学院 湖南 长沙 410073
针对现有僵尸网络检测体系结构中协同功能的不足,提出一个层次协同模型,能够在信息、特性以及决策3个级别上进行信息共享与配合联动。基于该模型,提出一个僵尸网络协同检测体系结构——BotCODA,并设计了一个新型的特性提取模块,能够从... 详细信息
来源: 评论
混合无线网状网路由协议
混合无线网状网路由协议
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 杨凯 马建峰 西安电子科技大学 计算机学院 陕西 西安 710071 计算机网络与信息安全(教育部)重点实验室陕西 西安 710071
混合无线mesh网络协议(HWMP,hybrid wireless mesh protoc01)是IEEE 802.11s默认的路由协议,它提供了2种路由模式:按需路由和前摄路由。基于HWMP的工作原理提出了这2种路由模式的一种有效的结合方法,并对其在OPNET进行了仿真实现和性能... 详细信息
来源: 评论
基于量子理论的秘密共享方案研究
基于量子理论的秘密共享方案研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 朱珍超 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国科学院 研究生院 国家计算机网络入侵防范中心北京 100043 中国科学院 研究生院 国家计算机网络入侵防范中心 北京 100043
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 详细信息
来源: 评论
基于感兴趣区的图像零水印算法
基于感兴趣区的图像零水印算法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张立保 马新悦 陈琪 北京师范大学 信息科学与技术学院 北京 100875
结合ROI特性,提出一种新的水印算法。算法首先选择ROI区域,然后对图像进行小波变换并生成ROI罩,最后对ROI罩内的小波系数构造零水印。此外,新算法给出了零水印的检测算法。实验结果表明,当图像的ROI区域获得明显高于背景区域的解码质量... 详细信息
来源: 评论
基于信息反馈的文本主题分类过滤方法
基于信息反馈的文本主题分类过滤方法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 侯风巍 郭东军 李世磊 徐钊峰 北京京航计算通讯研究所 北京 100074
为了更加准确地分辨文本主题、过滤无关信息,在分析现有分类算法的基础上选取了SNOW作为基本主题分类算法,并提出了信息反馈和阈值过滤的策略以达到准确过滤无关信息的目的,提出了IG和CHI融合特征提取算法进一步提高系统的准确率。实验... 详细信息
来源: 评论
基于遗传算法的模糊聚类入侵检测研究
基于遗传算法的模糊聚类入侵检测研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 黄敏明 林柏钢 福州大学 数学与计算机科学学院 福建 福州 350108
针对模糊C均值算法(FCM)对初始值敏感以及容易收敛于局部极小点的缺陷,将遗传算法应用于FCM算法的优化设计中。先将FCM的结果送遗传算法优化,得到的结果再次运用FCM聚类,取得全局最优点。实验结果表明该算法可以有效地检测特定对象异常... 详细信息
来源: 评论
内部威胁身份鉴别系统的研究
内部威胁身份鉴别系统的研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 裴庆祺 赵鹏 张红斌 王超 尹浩 中国电子设备系统工程公司研究所 北京 100141 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 河北科技大学 信息科学与工程学院 河北 石家庄 050018 中国电子设备系统工程公司研究所 北京 100141
监控用户的异常行为是进行冒充检测的一种有效途径,将这种方法应用到内部威胁的身份鉴别当中,用基于TAN的贝叶斯网络建立反映用户行为特征的进程信息模型,当用户行为偏离特征模型时,可以有效判断出用户的身份。实验结果表明,通过监控用... 详细信息
来源: 评论
ZG离线TTP公平非否认协议的安全性分析及改进
ZG离线TTP公平非否认协议的安全性分析及改进
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 刘冬梅 卿斯汉 李鹏飞 李尚杰 中国科学院 软件研究所 基础软件国家工程研究中心 北京 100080 中国科学院 研究生院北京 100039 中国科学院 软件研究所 信息安全技术工程研究中心 北京 100080 中国科学院 综合信息技术国家级重点实验室 北京 100080
对ZG离线TTP(trusted third pany)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景... 详细信息
来源: 评论
基于图像局部稳定性的LSB隐藏信息检测算法
基于图像局部稳定性的LSB隐藏信息检测算法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张秋余 刘洪国 袁占亭 兰州理工大学 计算机与通信学院 甘肃 兰州 730050
针对LSB嵌入图像最不重要位的特点,提出了一种基于局部图像稳定性LSB隐写分析算法。该方法借鉴污染数据分析的思想,把秘密信息的嵌入看作是图像数据传递过程中的噪声,利用噪声分析选取合适的图像像素值临界点,达到载密图像的检测目的。... 详细信息
来源: 评论
基于身份加密的个人安全密钥托管机制
基于身份加密的个人安全密钥托管机制
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 邹跃鹏 欧阳丹彤 何丽莉 白洪涛 吉林大学 计算机科学与技术学院 吉林 长春 130012 吉林大学 符号计算与知识工程教育部重点实验室 吉林 长春 130012
提出了一种基于身份加密(IBE,identity-based encryption)的个人安全密钥托管机制。通过建立包含身份私钥生成中心、个人安全密钥托管中心、用户安全模块的基于身份的安全信任体系,搭建了个人安全密钥托管系统模型,为个人安全密钥的申... 详细信息
来源: 评论