咨询与建议

限定检索结果

文献类型

  • 66 篇 会议
  • 7 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 71 篇 工学
    • 44 篇 网络空间安全
    • 40 篇 计算机科学与技术...
    • 10 篇 信息与通信工程
    • 6 篇 软件工程
    • 5 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 1 篇 控制科学与工程
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 15 篇 网络安全
  • 8 篇 计算机网络
  • 6 篇 学术会议
  • 5 篇 信息安全
  • 4 篇 网络与信息
  • 4 篇 访问控制
  • 3 篇 安全策略
  • 3 篇 安全
  • 3 篇 计算机
  • 3 篇 中华人民共和国
  • 2 篇 网络可生存性
  • 2 篇 分析
  • 2 篇 无线传感器网络
  • 2 篇 移动ad hoc网络
  • 2 篇 隐私保护
  • 2 篇 网络空间安全
  • 2 篇 信息安全技术
  • 2 篇 身份认证
  • 2 篇 ccnis2017
  • 2 篇 可信计算

机构

  • 15 篇 西安电子科技大学
  • 8 篇 中国科学院
  • 4 篇 福州大学
  • 3 篇 装备指挥技术学院
  • 3 篇 哈尔滨工程大学
  • 2 篇 福建师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 华北电力大学
  • 2 篇 国防科技大学
  • 2 篇 兰州理工大学
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 吉林大学
  • 2 篇 第十届中国计算机...
  • 2 篇 中国科学院研究生...
  • 2 篇 南开大学
  • 2 篇 中国电子设备系统...
  • 2 篇 北京工业大学
  • 1 篇 国家计算机网络应...
  • 1 篇 北京图形研究所

作者

  • 10 篇 马建峰
  • 4 篇 裴庆祺
  • 3 篇 沈玉龙
  • 3 篇 林柏钢
  • 3 篇 张玉清
  • 3 篇 卢昱
  • 3 篇 刘冬梅
  • 2 篇 王海龙
  • 2 篇 方滨兴
  • 2 篇 李尚杰
  • 2 篇 王慧强
  • 2 篇 贺也平
  • 2 篇 贾春福
  • 2 篇 袁占亭
  • 2 篇 王健
  • 2 篇 郭莉
  • 2 篇 叶阿勇
  • 2 篇 卿斯汉
  • 2 篇 张秋余
  • 2 篇 胡宁

语言

  • 74 篇 中文
检索条件"任意字段=第二届中国计算机网络与信息安全学术会议"
74 条 记 录,以下是51-60 订阅
排序:
基于属性的远程证明的隐私性分析
基于属性的远程证明的隐私性分析
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 李尚杰 贺也平 刘冬梅 袁春阳 中国科学院 软件研究所基础软件工程中心 北京 100190 中国科学院 研究生院北京 100049 中国科学院 软件研究所基础软件工程中心 北京 100190 国家计算机网络应急技术处理协调中心 北京 100029
远程证明技术就是分布式或者网络平台上建立信任的重要技术。建立在可信计算之上的可信证明方案更是可信计算TCG的提出的可信计算技术的关键部分。远程证明过程除了建立起交互双方的信任关系外,保护参与方的隐私是远程证明被广泛接受的... 详细信息
来源: 评论
DRM安全策略的模糊层次分析法效用评估及选取
DRM安全策略的模糊层次分析法效用评估及选取
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 张志勇 叶传奇 范科峰 张丽丽 牛丹梅 河南科技大学 电子信息工程学院 河南 洛阳 471003 西安电子科技大学计算机网络与信息安全教育部重点实验室陕西西安 710071 河南科技大学 电子信息工程学院 河南 洛阳 471003 北京邮电大学 网络与交换国家重点实验室信息安全中心 北京 100158
从不同等级安全与效用分析的新角度,提出了基于模糊层次分析法的DRM安全策略效用评估及其博弈论选取。通过构建安全策略的层次分析结构,采用模糊判断一致矩阵,分析可选安全组件与服务在安全策略中的权重关系,并将所得权重用于计算DRM安... 详细信息
来源: 评论
正则表达式的DFA压缩算法
正则表达式的DFA压缩算法
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 杨毅夫 刘燕兵 刘萍 郭牧怡 郭莉 中国科学院 计算技术研究所 北京 100190 中国科学院 研究生院北京 100039 信息内容安全技术国家工程实验室北京 100190 中国科学院 计算技术研究所 北京 100190 信息内容安全技术国家工程实验室北京 100190
基于确定有限自动机(DFA)的正则表达式匹配技术通常用于网络流量实时处理、病毒检测等系统中。随着正则表达式的数量不断增加,DFA的存储空间急剧膨胀。为此,提出了一种有效的DFA压缩算法-簇分割算法,首先总结了DFA的一个结构特征;然后... 详细信息
来源: 评论
综合化航空电子系统中基于可信计算的访问控制模型
综合化航空电子系统中基于可信计算的访问控制模型
收藏 引用
第二届中国计算机网络与信息安全学术会议
作者: 崔西宁 沈玉龙 马建峰 谢克嘉 西安电子科技大学 计算机学院 陕西 西安 710071 航空计算机技术研究所陕西 西安 710068 西安电子科技大学 计算机学院 陕西 西安 710071 航空计算机技术研究所 陕西 西安 710068
综合化航空电子系统呈现高度综合化、模块化的特点,其对平台的可信性及信息的机密性和完整性提出了较高要求。仅仅依赖于软件自身并不能建立满足综合化航空电子系统要求的高可信平台,使用可信计算技术,基于可信根,构建可信的综合化航空... 详细信息
来源: 评论
一种具有时间约束的基于角色的授权管理模型
一种具有时间约束的基于角色的授权管理模型
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 张少敏 王保义 周利华 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071 华北电力大学 计算机学院河北保定071003 华北电力大学 计算机学院河北保定071003 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071
针对大型系统中角色权限管理的复杂性,提出了一种具有时间约束的基于角色的授权管理模型.考虑到用户权限通常包括私有权限、部门权限及公有权限,并存在权限频繁变动等问题,该模型扩展了权限定义,在权限定义中增加了权限的传播深度参数,... 详细信息
来源: 评论
计算机网络安全控制结构的稳定性分析
计算机网络安全控制结构的稳定性分析
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 王宇 卢昱 装备指挥技术学院 信息装备系北京101416
计算机网络安全状态的稳定性分析是研究其安全控制效果的重要评价指标.对控制结构的稳定性进行分析可改进安全控制的效率,增强控制能力.利用请求/响应网络的表示方法,分析了分层安全控制和分组安全控制结构的稳定性,确定了安全控制子网... 详细信息
来源: 评论
网络对抗模拟训练系统的设计与实现
网络对抗模拟训练系统的设计与实现
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 高永明 卢昱 装备指挥技术学院 北京101416
随着计算机网络技术、模拟仿真技术的逐渐成熟,运用高技术进行网络对抗模拟训练已经成为重要的训练方式.给出了网络对抗模拟训练系统的基本构架和功能说明,并从实现的角度讨论了相关关键技术及其解决方案.该系统不仅可以进行在线演练,... 详细信息
来源: 评论
Hurst参数变化在网络流量异常检测中的应用研究
Hurst参数变化在网络流量异常检测中的应用研究
收藏 引用
第四全国计算机支持协同工作与第二届全国智能信息网络联合学术会议暨第四次CSCW学术会议
作者: 王欣 方滨兴 哈尔滨工业大学 计算机网络与信息安全技术研究中心黑龙江哈尔滨150001
极端异常突发流量给互联网服务带来不可估量的损失,从技术角度讲,目前并没有适当的解决办法,本文探讨 Hurst参数变化在网络流量异常检测中的应用研究。
来源: 评论
中国无线局域网安全标准认证机制的改进
中国无线局域网安全标准认证机制的改进
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 李兴华 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
对无线局域网国家标准WAPI的认证模块WAI进行了分析,指出其存在的缺陷-没有安全地实现身份认证和密钥协商;而导致该缺陷的根本原因是密钥协商部分不安全以及身份认证和密钥协商没有实现有机的结合.针对该安全缺陷,在不改变WAI的框架下... 详细信息
来源: 评论
网络安全综合监控平台中安全策略的研究
网络安全综合监控平台中安全策略的研究
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 唐成华 姚淑萍 张翔 崔中杰 北京理工大学计算机网络攻防对抗技术实验室 北京100081 北京理工大学机电工程学院 北京100081 北京理工大学计算机网络攻防对抗技术实验室 北京100081
通过分析网络安全综合监控平台中安全策略的特点和要求,给出了安全策略的一般性定义和描述,研究了策略的完整性、正确性、一致性要求,以及策略冲突的处理原则.在基于规则的专家系统推理引擎基础上,为网络安全综合监控平台建立一种基于... 详细信息
来源: 评论