咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是71-80 订阅
排序:
进程强制运行控制方法的设计与实现
进程强制运行控制方法的设计与实现
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 吴克河 马刚 张彤 华北电力大学 计算机科学与技术系 北京 102206
在复杂的企业内部信息网中,应用系统常常会出现不可预见的死锁问题,死锁问题的出现会造成业务的中断,有时甚至会使整个应用系统崩溃。保证应用系统和操作系统正常运行不中断是提高软件可靠性的难题。进程强制运行控制(Mandatory Running... 详细信息
来源: 评论
正则表达式的DFA压缩算法
正则表达式的DFA压缩算法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 杨毅夫 刘燕兵 刘萍 郭牧怡 郭莉 中国科学院 计算技术研究所 北京 100190 中国科学院 研究生院北京 100039 信息内容安全技术国家工程实验室北京 100190 中国科学院 计算技术研究所 北京 100190 信息内容安全技术国家工程实验室北京 100190
基于确定有限自动机(DFA)的正则表达式匹配技术通常用于网络流量实时处理、病毒检测等系统中。随着正则表达式的数量不断增加,DFA的存储空间急剧膨胀。为此,提出了一种有效的DFA压缩算法-簇分割算法,首先总结了DFA的一个结构特征;然后... 详细信息
来源: 评论
计算机网络攻击效果灰色评估模型和算法
计算机网络攻击效果灰色评估模型和算法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 王会梅 江亮 鲜明 王国玉 国防科技大学 电子科学与工程学院 湖南 长沙 410073
计算机网络攻击效果评估是一个非常复杂的问题,在网络攻防实战环境下存在信息不完全和不确定的问题,而研究“少数据不确定”问题的灰色理论是处理此类问题的有力工具。提出将灰色理论应用于网络攻击效果评估,建立了计算机网络攻击效果... 详细信息
来源: 评论
多输出旋转对称函数的密码学性质
多输出旋转对称函数的密码学性质
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 元彦斌 赵亚群 信息工程大学 信息工程学院 河南 郑州 450002
提出了多输出旋转对称函数的概念。首先给出了多输出旋转对称函数的广义-阶Walsh线性谱特征和广义自相关函数特征;然后通过构造关联矩阵,利用多输出旋转对称函数的广义-Walsh循环谱,给出了多输出旋转对称函数满足平衡性、相关免疫性... 详细信息
来源: 评论
通用高效数据库加密系统的设计
通用高效数据库加密系统的设计
收藏 引用
第三中国可信计算信息安全学术会议
作者: 励锐 刘丰 王开栋 第二炮兵工程学院
来源: 评论
基于移动可信平台模块的通用PC机系统可信增强
基于移动可信平台模块的通用PC机系统可信增强
收藏 引用
第三可信计算信息安全学术会议
作者: 唐为民 高兰 彭双和 韩臻 沈昌祥 北京交通大学计算机与信息技术学院 北京100044 第二炮兵装备研究院 北京100085 北京工业大学计算机学院 北京100022
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量。该架构以RTPM为支撑实现完整的系... 详细信息
来源: 评论
基于可信度的中文完整词自动识别
基于可信度的中文完整词自动识别
收藏 引用
第四全国信息检索与内容安全学术会议
作者: 王芳 万常选 江西财经大学信息管理学院 江西财经大学数据与知识工程江西省高校重点实验室
中文自动分词是中文信息检索中预处理工作的一部分,也是中文信息检索技术中的重要问题之一。针对在信息检索中完整词整体表达更有意义、更能体现用户查询目的的问题,结合完整词的成词特点,将互信息和完整词前后缀的计算,与组成完整词的... 详细信息
来源: 评论
可信计算平台上的移动代理安全框架
可信计算平台上的移动代理安全框架
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 武小平 张焕国 沈志东 武汉大学计算机学院 武汉 430079
移动代理的安全性是影响其应用的一个关键因素。针对移动代理的保护策略,利用可信计算硬件平台及其关键技术,基于被动检测方案构建移动代理执行的可信赖环境。 在网络环境中基于有限的可信赖硬件平台,利用信任度量和传递原理,为... 详细信息
来源: 评论
基于身份的一轮可认证会议密钥协商协议
基于身份的一轮可认证会议密钥协商协议
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 蔡永泉 李秀莹 北京工业大学计算机学院 北京 100022
会议密钥的建立是人们试图在非安全信道上进行安全群组通信的关键。利用Huang、Chen 和Wang提出的GDH群上的数字签名方案和双线性配对,提出了一种新的基于身份的可认证的会议密钥协商方案。该方案不但只用一轮就可以完成会议密钥的建... 详细信息
来源: 评论
信息安全技术在电子政务中的应用
信息安全技术在电子政务中的应用
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 林雪楠 付先平 大连海事大学计算机科学与技术学院 大连 116026
本文介绍了电子政务信息系统安全性的发展状况,并以某部委办公值班管理系统为例,介绍了为保证电子政务信息安全所采取的几种安全技术及其应用情况。该系统采用ⅡS和.NET技术作为系统运行平台,基于B/S结构模式、采用完整的三层结构... 详细信息
来源: 评论