咨询与建议

限定检索结果

文献类型

  • 66 篇 会议
  • 7 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 71 篇 工学
    • 44 篇 网络空间安全
    • 40 篇 计算机科学与技术...
    • 10 篇 信息与通信工程
    • 6 篇 软件工程
    • 5 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 1 篇 控制科学与工程
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 15 篇 网络安全
  • 8 篇 计算机网络
  • 6 篇 学术会议
  • 5 篇 信息安全
  • 4 篇 网络与信息
  • 4 篇 访问控制
  • 3 篇 安全策略
  • 3 篇 安全
  • 3 篇 计算机
  • 3 篇 中华人民共和国
  • 2 篇 网络可生存性
  • 2 篇 分析
  • 2 篇 无线传感器网络
  • 2 篇 移动ad hoc网络
  • 2 篇 隐私保护
  • 2 篇 网络空间安全
  • 2 篇 信息安全技术
  • 2 篇 身份认证
  • 2 篇 ccnis2017
  • 2 篇 可信计算

机构

  • 15 篇 西安电子科技大学
  • 8 篇 中国科学院
  • 4 篇 福州大学
  • 3 篇 装备指挥技术学院
  • 3 篇 哈尔滨工程大学
  • 2 篇 福建师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 华北电力大学
  • 2 篇 国防科技大学
  • 2 篇 兰州理工大学
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 吉林大学
  • 2 篇 第十届中国计算机...
  • 2 篇 中国科学院研究生...
  • 2 篇 南开大学
  • 2 篇 中国电子设备系统...
  • 2 篇 北京工业大学
  • 1 篇 国家计算机网络应...
  • 1 篇 北京图形研究所

作者

  • 10 篇 马建峰
  • 4 篇 裴庆祺
  • 3 篇 沈玉龙
  • 3 篇 林柏钢
  • 3 篇 张玉清
  • 3 篇 卢昱
  • 3 篇 刘冬梅
  • 2 篇 王海龙
  • 2 篇 方滨兴
  • 2 篇 李尚杰
  • 2 篇 王慧强
  • 2 篇 贺也平
  • 2 篇 贾春福
  • 2 篇 袁占亭
  • 2 篇 王健
  • 2 篇 郭莉
  • 2 篇 叶阿勇
  • 2 篇 卿斯汉
  • 2 篇 张秋余
  • 2 篇 胡宁

语言

  • 74 篇 中文
检索条件"任意字段=第二届中国计算机网络与信息安全学术会议"
74 条 记 录,以下是41-50 订阅
排序:
几个通用公钥加密方案的匿名性条件
几个通用公钥加密方案的匿名性条件
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 田园 邓鲁耀 张浩 大连理工大学 软件学院 辽宁 大连 116600
公钥加密方案的匿名性(亦称公钥隐密性)与数据保密性同样具有重要应用价值。最近Canetti-Halevi-Katz给出了基于IBE构造普通公钥加密方案的一个优美的一般性方法,继而Boneh-Katz给出一个不同的构造,对前者进行了性能改进。研究这几... 详细信息
来源: 评论
进程强制运行控制方法的设计与实现
进程强制运行控制方法的设计与实现
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 吴克河 马刚 张彤 华北电力大学 计算机科学与技术系 北京 102206
在复杂的企业内部信息网中,应用系统常常会出现不可预见的死锁问题,死锁问题的出现会造成业务的中断,有时甚至会使整个应用系统崩溃。保证应用系统和操作系统正常运行不中断是提高软件可靠性的难题。进程强制运行控制(Mandatory Running... 详细信息
来源: 评论
车载自组网的可信认证与信任评估框架
车载自组网的可信认证与信任评估框架
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 吴静 刘衍珩 王健 李伟平 吉林大学 计算机科学与技术学院 吉林 长春 130012 吉林大学 符号计算与知识工程教育部重点实验室吉林 长春 130012 长春吉大正元信息技术股份有限公司 吉林 长春 130012
车载自组网(VANET,vehicular ad hoc networks)具有无中心、移动性和多跳传输等特点,使得传统的密钥管理方式不再适用。可信计算技术的快速发展和成功应用为解决VANET的有效认证和信任评估问题提供了一条潜在途径。针对具有自组织特性的... 详细信息
来源: 评论
T型邻居细胞自动机的分组加密方法
T型邻居细胞自动机的分组加密方法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 吴颖芝 郝立波 陈炬桦 中山大学 信息科学与技术学院 广东 广州 510275 中国移动通信集团广西有限公司运营支撑中心 广西 南宁 530022
只有少数细胞自动机邻域函数规则具有可逆性,这样利用已知的具有可逆性的细胞自动机实现分组加密便不够安全。针对这个不足,提出了一种需要2个初始状态的T型邻居细胞自动机模型,利用其演化特点实现了较多的可逆细胞自动机,并分析和结合... 详细信息
来源: 评论
基于模糊控制的Hurst调节自适应MANET移动模型
基于模糊控制的Hurst调节自适应MANET移动模型
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 陈晨 高新波 裴庆祺 西安电子科技大学 综合业务网国家重点实验室 陕西 西安 710071 西安电子科技大学 电子工程学院 陕西 西安 710071
首先利用仿真工具产生了无线自组织网络中多种场景下的业务量,随后对业务量进行定性分析并验证了其内在的自相似性。接着根据自相似Hurst参数与投递率、分组传输平均时延之间的关系建立了模糊控制模型,并给出了基于反馈的自适应模糊规... 详细信息
来源: 评论
TPCAD:一种文本类多协议特征自动发现方法
TPCAD:一种文本类多协议特征自动发现方法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 赵咏 姚秋林 张志斌 郭莉 方滨兴 中国科学院 计算技术研究所 北京 100190 中国科学院 研究生院北京 100049 信息内容安全技术国家工程实验室北京 100049 中国科学院 计算技术研究所 北京 100190 信息内容安全技术国家工程实验室北京 100049
流量分类在深度包检测等网络信息安全领域具有广泛应用,而协议特征的发现是流量分类中的一个重要问题。基于文本类协议的特点提出了一种准确、高效的多协议特征自动提取方法。利用网络流量中文本内容的语义特点,将流量解析成语义单位,... 详细信息
来源: 评论
隐私保护的自适应垃圾邮件过滤方法研究
隐私保护的自适应垃圾邮件过滤方法研究
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 杨震 范科峰 雷建军 北京工业大学 计算机学院 北京 100124 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100876 天津大学 电子信息工程学院 天津 300072
在文本信息处理领域,随着信息网络化的发展使得获取海量的文本训练集不再困难。但在合理利用这些文本训练集进行数据挖掘的同时,必然遭遇到隐私保护方面的诸多问题,特别是针对涉及用户隐私的文本数据所进行的挖掘。针对垃圾邮件过滤中... 详细信息
来源: 评论
多输出旋转对称函数的密码学性质
多输出旋转对称函数的密码学性质
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 元彦斌 赵亚群 信息工程大学 信息工程学院 河南 郑州 450002
提出了多输出旋转对称函数的概念。首先给出了多输出旋转对称函数的广义-阶Walsh线性谱特征和广义自相关函数特征;然后通过构造关联矩阵,利用多输出旋转对称函数的广义-Walsh循环谱,给出了多输出旋转对称函数满足平衡性、相关免疫性... 详细信息
来源: 评论
我国开始建设国家安全漏洞库  001
收藏 引用
中国质量报
作者: 张建新
本报讯 (张建新)国家计算机网络入侵防范中心、国家计算机病毒应急处理中心和计算机网络信息安全教育部重点实验室11月27日签署联盟协议书,共同建设“国家安全漏洞库”和“国家安全漏洞论坛”。   27日在天津举办的第二届...
来源: 评论
ZG离线TTP公平非否认协议的安全性分析及改进
ZG离线TTP公平非否认协议的安全性分析及改进
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 刘冬梅 卿斯汉 李鹏飞 李尚杰 中国科学院 软件研究所 基础软件国家工程研究中心 北京 100080 中国科学院 研究生院北京 100039 中国科学院 软件研究所 信息安全技术工程研究中心 北京 100080 中国科学院 综合信息技术国家级重点实验室 北京 100080
对ZG离线TTP(trusted third pany)公平非否认协议及其一种改进方案进行了分析,针对原协议因引入协议有效期而存在消息延迟攻击的问题以及改进方案存在子协议被滥用的问题,提出2种新的改进方案。2种方案侧重点不同,分别适用于不同的场景... 详细信息
来源: 评论