咨询与建议

限定检索结果

文献类型

  • 66 篇 会议
  • 7 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 71 篇 工学
    • 44 篇 网络空间安全
    • 40 篇 计算机科学与技术...
    • 10 篇 信息与通信工程
    • 6 篇 软件工程
    • 5 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 1 篇 控制科学与工程
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 15 篇 网络安全
  • 8 篇 计算机网络
  • 6 篇 学术会议
  • 5 篇 信息安全
  • 4 篇 网络与信息
  • 4 篇 访问控制
  • 3 篇 安全策略
  • 3 篇 安全
  • 3 篇 计算机
  • 3 篇 中华人民共和国
  • 2 篇 网络可生存性
  • 2 篇 分析
  • 2 篇 无线传感器网络
  • 2 篇 移动ad hoc网络
  • 2 篇 隐私保护
  • 2 篇 网络空间安全
  • 2 篇 信息安全技术
  • 2 篇 身份认证
  • 2 篇 ccnis2017
  • 2 篇 可信计算

机构

  • 15 篇 西安电子科技大学
  • 8 篇 中国科学院
  • 4 篇 福州大学
  • 3 篇 装备指挥技术学院
  • 3 篇 哈尔滨工程大学
  • 2 篇 福建师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 华北电力大学
  • 2 篇 国防科技大学
  • 2 篇 兰州理工大学
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 吉林大学
  • 2 篇 第十届中国计算机...
  • 2 篇 中国科学院研究生...
  • 2 篇 南开大学
  • 2 篇 中国电子设备系统...
  • 2 篇 北京工业大学
  • 1 篇 国家计算机网络应...
  • 1 篇 北京图形研究所

作者

  • 10 篇 马建峰
  • 4 篇 裴庆祺
  • 3 篇 沈玉龙
  • 3 篇 林柏钢
  • 3 篇 张玉清
  • 3 篇 卢昱
  • 3 篇 刘冬梅
  • 2 篇 王海龙
  • 2 篇 方滨兴
  • 2 篇 李尚杰
  • 2 篇 王慧强
  • 2 篇 贺也平
  • 2 篇 贾春福
  • 2 篇 袁占亭
  • 2 篇 王健
  • 2 篇 郭莉
  • 2 篇 叶阿勇
  • 2 篇 卿斯汉
  • 2 篇 张秋余
  • 2 篇 胡宁

语言

  • 74 篇 中文
检索条件"任意字段=第二届中国计算机网络与信息安全学术会议"
74 条 记 录,以下是11-20 订阅
排序:
本原多项式与基于字的线性反馈寄存器
本原多项式与基于字的线性反馈寄存器
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 曾光 杨阳 韩文报 范淑琴 解放军信息工程大学 河南 郑州 450002
通过大量实验数据提出了有限域上本原a-线性反馈移位寄存器(a-LFSR)的个数猜想,利用给出的3种本原a-LFSR的判别方法,证明了该猜想在3种情况下的正确性。该猜想是有限域上本原LFSR个数的推广,同时也是有限域上本原多项式的计数推广,为... 详细信息
来源: 评论
基于逻辑程序的柔性授权框架
基于逻辑程序的柔性授权框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张明生 陈武 贵州民族学院 贵州 贵阳 550025 西南大学 计算机与信息科学学院 重庆 400715
提出一个基于逻辑程序和基于角色访问控制并且具有柔性授权、逻辑形式化和策略集成特点的柔性授权框架。研究了如何使用逻辑程序强大的表达能力确定现实中复杂的安全需求,平衡柔性访问控制规范的表达性、简单性和有效性,处理柔性访问控... 详细信息
来源: 评论
基于可信度的细粒度RBAC访问控制模型框架
基于可信度的细粒度RBAC访问控制模型框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 刘宏月 阎军智 马建峰 西安电子科技大学 计算机学院 陕西 西安 710071 计算机网络与信息安全(教育部)重点实验室陕西 西安 710071
在标准RBAC基础上引入授权信任约束条件,构造一种基于用户可信度的细粒度访问控制模型TBFAC;给出了TBFAC的模型框架;设计了一种综合多种因素的用户可信度评估方法;并简要描述了模型的应用问题。TBFAC机制将信任理论应用于访问控制技术,... 详细信息
来源: 评论
混合无线网状网路由协议
混合无线网状网路由协议
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 杨凯 马建峰 西安电子科技大学 计算机学院 陕西 西安 710071 计算机网络与信息安全(教育部)重点实验室陕西 西安 710071
混合无线mesh网络协议(HWMP,hybrid wireless mesh protoc01)是IEEE 802.11s默认的路由协议,它提供了2种路由模式:按需路由和前摄路由。基于HWMP的工作原理提出了这2种路由模式的一种有效的结合方法,并对其在OPNET进行了仿真实现和性能... 详细信息
来源: 评论
无线传感器网络节点定位安全研究进展
无线传感器网络节点定位安全研究进展
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 叶阿勇 马建峰 裴庆祺 许力 福建师范大学 数学与计算机科学学院 福建 福州 350007 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071
分析了无线传感器网络节点定位系统面临的安全挑战、可能受到的安全攻击和安全需求。着重综述了近年来该领域中具有代表性的安全策略的原理、特点和局限,并进行综合对比,以期能够帮助研究者为特定传感器网络应用选择和设计安全定位解决... 详细信息
来源: 评论
域间路由协同管理框架
域间路由协同管理框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 胡宁 朱培栋 邹鹏 王海龙 国防科学技术大学 计算机学院 湖南 长沙 410073
互联网域问路由系统由多个自治系统互联而成,由于自治系统独立运营、彼此缺乏协同,导致诸多由路由引起的性能、安全和配置问题。在总结典型问题与共性需求的基础上,提出一种基于多自治系统协同的域间路由管理模型——协同管理框架,从协... 详细信息
来源: 评论
基于量子理论的秘密共享方案研究
基于量子理论的秘密共享方案研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 朱珍超 张玉清 西安电子科技大学 计算机网络与信息安全教育部重点实验室 陕西 西安 710071 中国科学院 研究生院 国家计算机网络入侵防范中心北京 100043 中国科学院 研究生院 国家计算机网络入侵防范中心 北京 100043
量子秘密共享基于量子力学的特性而不是数学难题假设无条件安全地实现对信息的共享,根据分享的信息形式可以分为对量子态的秘密共享和对经典信息的秘密共享,对经典信息的量子秘密共享方案可以分为基于纠缠态的经典信息秘密共享方案和基... 详细信息
来源: 评论
Bot_CODA:僵尸网络协同检测体系结构
Bot_CODA:僵尸网络协同检测体系结构
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 王海龙 胡宁 龚正虎 国防科技大学 计算机学院 湖南 长沙 410073
针对现有僵尸网络检测体系结构中协同功能的不足,提出一个层次协同模型,能够在信息、特性以及决策3个级别上进行信息共享与配合联动。基于该模型,提出一个僵尸网络协同检测体系结构——BotCODA,并设计了一个新型的特性提取模块,能够从... 详细信息
来源: 评论
基于身份的面向群组签密方案
基于身份的面向群组签密方案
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张波 徐秋亮 山东大学 计算机科学与技术学院 山东 济南 250101
为同时实现群组通信过程中的用户身份的认证性和信息私密性,提出了基于身份的面向群组签密方案的形式化定义,并给出一个具体方案,在新方案中,系统参数和密文长度均为常数,信息发送者仅需使用接收群组的身份信息就能产生签密密文,信息接... 详细信息
来源: 评论
基于遗传算法的模糊聚类入侵检测研究
基于遗传算法的模糊聚类入侵检测研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 黄敏明 林柏钢 福州大学 数学与计算机科学学院 福建 福州 350108
针对模糊C均值算法(FCM)对初始值敏感以及容易收敛于局部极小点的缺陷,将遗传算法应用于FCM算法的优化设计中。先将FCM的结果送遗传算法优化,得到的结果再次运用FCM聚类,取得全局最优点。实验结果表明该算法可以有效地检测特定对象异常... 详细信息
来源: 评论