咨询与建议

限定检索结果

文献类型

  • 321 篇 会议
  • 10 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 332 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 310 篇 工学
    • 205 篇 计算机科学与技术...
    • 161 篇 网络空间安全
    • 60 篇 软件工程
    • 20 篇 信息与通信工程
    • 17 篇 电子科学与技术(可...
    • 14 篇 仪器科学与技术
    • 9 篇 材料科学与工程(可...
    • 6 篇 机械工程
    • 4 篇 光学工程
    • 2 篇 控制科学与工程
    • 2 篇 化学工程与技术
    • 1 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 矿业工程
    • 1 篇 轻工技术与工程
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 60 篇 管理学
    • 60 篇 管理科学与工程(可...
    • 4 篇 工商管理
  • 18 篇 理学
    • 10 篇 数学
    • 5 篇 物理学
    • 2 篇 化学
    • 1 篇 地球物理学
    • 1 篇 统计学(可授理学、...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 文学
    • 3 篇 中国语言文学
    • 1 篇 外国语言文学
  • 3 篇 法学
    • 3 篇 社会学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 艺术学

主题

  • 28 篇 网络安全
  • 21 篇 入侵检测
  • 18 篇 信息安全
  • 14 篇 可信计算
  • 10 篇 计算机网络
  • 10 篇 数字水印
  • 10 篇 访问控制
  • 8 篇 安全
  • 7 篇 数据挖掘
  • 7 篇 身份认证
  • 5 篇 风险评估
  • 5 篇 学术会议
  • 4 篇 无线传感器网络
  • 4 篇 信任
  • 4 篇 容错
  • 4 篇 遗传算法
  • 4 篇 移动ad hoc网络
  • 4 篇 隐私保护
  • 4 篇 软件测试
  • 4 篇 基于角色的访问控...

机构

  • 25 篇 国防科学技术大学
  • 23 篇 武汉大学
  • 20 篇 哈尔滨工程大学
  • 19 篇 西安电子科技大学
  • 11 篇 华中科技大学
  • 11 篇 河北大学
  • 11 篇 燕山大学
  • 10 篇 中国科学院研究生...
  • 8 篇 中国科学院
  • 8 篇 福州大学
  • 8 篇 中山大学
  • 7 篇 信息工程大学
  • 7 篇 北京工业大学
  • 6 篇 北京电子科技学院
  • 6 篇 清华大学
  • 6 篇 解放军理工大学
  • 5 篇 东南大学
  • 5 篇 装备指挥技术学院
  • 5 篇 南开大学
  • 4 篇 福建师范大学

作者

  • 10 篇 王慧强
  • 10 篇 马建峰
  • 7 篇 胡华平
  • 5 篇 贺也平
  • 5 篇 卢昱
  • 5 篇 封化民
  • 5 篇 裴庆祺
  • 5 篇 王志英
  • 5 篇 宋国森
  • 4 篇 田俊峰
  • 4 篇 刘波
  • 4 篇 王超
  • 4 篇 凌贺飞
  • 4 篇 周杰英
  • 4 篇 邱鹍
  • 4 篇 刘伟
  • 4 篇 李之棠
  • 4 篇 卿斯汉
  • 4 篇 刘国华
  • 4 篇 袁春阳

语言

  • 332 篇 中文
检索条件"任意字段=第二届中国可信计算与信息安全学术会议"
332 条 记 录,以下是81-90 订阅
排序:
电子政务信息安全体系研究
电子政务信息安全体系研究
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 吕欣 单志广 国家信息中心博士后科研工作站 北京 100045 信息化研究部 北京 100045 国家信息中心博士后科研工作站 北京 100045
本文研究了电子政务信息安全的基本保障目标,对政务信息信息系统的保密性、完整性、可用性,建立了相应的概率模型。从预警、保护、检测、反应、恢复和反击六个环节分析了电子政务信息安全保障体系的运行过程,为构建国家电子政务安... 详细信息
来源: 评论
电子政务数据中心探析
电子政务数据中心探析
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 杨勇 孙卫红 广西经济信息中心 南宁 530022 四川大学 成都 610065
本文根据国内电子政务建设的具体情况,探讨了电子政务数据中心的概念,并根据电子政务对安全性和可靠性的特殊要求,讨论了电子政务数据中心相关的一些技术和管理问题,争取高效率低成本地实现有关功能,满足用户的不同层次的需求。
来源: 评论
一个更高效的无证书认证密钥协商协议
一个更高效的无证书认证密钥协商协议
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 谢宝陵 张罗政 朱国春 王圣宝 解放军炮兵学院 合肥 200031
认证密钥协商是构建安全信息系统的中心模块,并且是应用最为广泛的一种密码协议。本文提出了一个新的双方无证书认证密钥协商协议。通过与目前文献中现有协议比较表明,我们的新协议在计算开销方面更为高效.并且,我们证明本文提出的... 详细信息
来源: 评论
基于互联网电子政务系统安全模型研究
基于互联网电子政务系统安全模型研究
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 杜学绘 王亚弟 陈性元 王超 解放军信息工程大学 郑州 450004
为保障基于互联网电子政务系统的安全性、实用性、易管理性,论文以分域防控和信息分级防护为重点,采用一体化设计方法,提出一个一体化的基于互联网电子政务分级保障安全体系结构模型。该安全模型灵活、可扩展,既保证了政务应用的安... 详细信息
来源: 评论
基于信任素材的信息文档内容信任评估
基于信任素材的信息文档内容信任评估
收藏 引用
全国第四Web信息系统及其应用学术会议、全国第二届语义Web与本体论学术研讨会、全国电子政务技术与办公自动化学术研讨会
作者: 谷华楠 曾国荪 王伟 孙明军 张泉 同济大学计算机科学与技术工程系 上海 201804 国家高性能计算机工程技术中心同济分中心 上海 201804
开放的互联网环境中存在着大量的信息文档,如何判断它们的可信性、安全性是一个值得深入研究的问题,目前仍没有一个有效的解决方法.针对信息文档的评论性文本蕴含了能够反映该信息文档可信程度的点滴素材,这为信息文档的信任度评估... 详细信息
来源: 评论
ECDSA算法在FPGA中的实现
ECDSA算法在FPGA中的实现
收藏 引用
全国第二届嵌入式技术联合学术会议
作者: 宁静 董金明 北京航空航天大学电子信息工程学院 北京航空航天大学电子信息工程学院
数字签名是目前信息安全领域的核心技术之一,简要介绍了数字签名的流程及应用,重点介绍了目前的研究热点 ECDSA 算法。结合算法特点论证了 ECDSA 算法在 FPGA 中实现的可能。还介绍了系统的工作原理、硬件实现框图及各个模块的主要功能... 详细信息
来源: 评论
可信计算研究进展
可信计算研究进展
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 张焕国 罗捷 金刚 朱智强 余发江 严飞 武汉大学 计算机学院湖北武汉430072 武汉大学 软件工程国家重点实验室湖北武汉430072 武汉大学 计算机学院湖北武汉430072
可信计算信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问... 详细信息
来源: 评论
基于可信计算安全操作系统
基于可信计算的安全操作系统
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 蔡勉 金怡 聂晓伟 北京工业大学 电子信息与控制工程学院北京100022 中国科学院研究生院 国家信息安全重点实验室北京100049
为解决高安全操作系统在保密性、完整性、统一多级访问控制模型可用性差等问题,本文为安全操作系统引入了可信计算(TCPA)技术,增强其安全性.依据TCPA所提出的可信计算平台原理在对BLP模型基于可信计算的改进研究的基础上,提出基于可信... 详细信息
来源: 评论
用PowerBuilder开发Word和Excel报表
用PowerBuilder开发Word和Excel报表
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 彭伟 江汉大学 实验师范学院湖北武汉430064
就如何利用Office提供的Word和Excel编程接口,使用PB开发工具来开发复杂的或具有特定要求的报表进行了讨论,并提出了相应的解决方案.
来源: 评论
一种基于粗糙熵的约简算法
一种基于粗糙熵的约简算法
收藏 引用
第二届中国可信计算与信息安全学术会议
作者: 蒋苏萍 吴今培 五邑大学 信息学院广东江门529020
根据粗糙集理论的粗糙熵概念,提出了一种对属性的约简算法.仿真实例中将其应用于对天气状况提取规则,研究显示了该算法的有效性.
来源: 评论