咨询与建议

限定检索结果

文献类型

  • 66 篇 会议
  • 7 篇 期刊文献
  • 1 篇 报纸

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 71 篇 工学
    • 44 篇 网络空间安全
    • 40 篇 计算机科学与技术...
    • 10 篇 信息与通信工程
    • 6 篇 软件工程
    • 5 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
    • 1 篇 控制科学与工程
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 15 篇 网络安全
  • 8 篇 计算机网络
  • 6 篇 学术会议
  • 5 篇 信息安全
  • 4 篇 网络与信息
  • 4 篇 访问控制
  • 3 篇 安全策略
  • 3 篇 安全
  • 3 篇 计算机
  • 3 篇 中华人民共和国
  • 2 篇 网络可生存性
  • 2 篇 分析
  • 2 篇 无线传感器网络
  • 2 篇 移动ad hoc网络
  • 2 篇 隐私保护
  • 2 篇 网络空间安全
  • 2 篇 信息安全技术
  • 2 篇 身份认证
  • 2 篇 ccnis2017
  • 2 篇 可信计算

机构

  • 15 篇 西安电子科技大学
  • 8 篇 中国科学院
  • 4 篇 福州大学
  • 3 篇 装备指挥技术学院
  • 3 篇 哈尔滨工程大学
  • 2 篇 福建师范大学
  • 2 篇 国防科学技术大学
  • 2 篇 华北电力大学
  • 2 篇 国防科技大学
  • 2 篇 兰州理工大学
  • 2 篇 解放军信息工程大...
  • 2 篇 北京邮电大学
  • 2 篇 吉林大学
  • 2 篇 第十届中国计算机...
  • 2 篇 中国科学院研究生...
  • 2 篇 南开大学
  • 2 篇 中国电子设备系统...
  • 2 篇 北京工业大学
  • 1 篇 国家计算机网络应...
  • 1 篇 北京图形研究所

作者

  • 10 篇 马建峰
  • 4 篇 裴庆祺
  • 3 篇 沈玉龙
  • 3 篇 林柏钢
  • 3 篇 张玉清
  • 3 篇 卢昱
  • 3 篇 刘冬梅
  • 2 篇 王海龙
  • 2 篇 方滨兴
  • 2 篇 李尚杰
  • 2 篇 王慧强
  • 2 篇 贺也平
  • 2 篇 贾春福
  • 2 篇 袁占亭
  • 2 篇 王健
  • 2 篇 郭莉
  • 2 篇 叶阿勇
  • 2 篇 卿斯汉
  • 2 篇 张秋余
  • 2 篇 胡宁

语言

  • 74 篇 中文
检索条件"任意字段=第二届中国计算机网络与信息安全学术会议"
74 条 记 录,以下是61-70 订阅
排序:
网络安全不完全信息动态博弈模型
网络安全不完全信息动态博弈模型
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 贾春福 钟安鸣 张炜 马勇 中国科学技术大学信息科学技术学院 合肥230026 南开大学信息技术科学学院 天津300071 南开大学信息技术科学学院 天津300071
分析了计算机网络攻防系统博弈的基本特征,针对网络攻防中的不确定性和动态性,提出了一种基于不完全信息动态博弈的网络攻防模型,证明了其均衡策略的存在性,并以一个实例给出了攻防均衡策略的分析方法.
来源: 评论
移动Ad Hoc网络中自私节点的监测方法
移动Ad Hoc网络中自私节点的监测方法
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 叶阿勇 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071 福建师范大学计算机科学系网络安全与密码技术实验室 福州350007 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
移动ad hoc网络是一种特殊的对等式无线网络,具有无需基础设施支持、自组织、可快速展开、可移动等特点,其应用正逐渐受到人们的重视.由于移动ad hoc网络中节点既是主机又是路由器,所以容易遭受基于路由信息的攻击.在分析针对路由信息... 详细信息
来源: 评论
无线传感器网络安全研究进展
无线传感器网络安全研究进展
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 余根坚 郑宝玉 南京邮电大学信息工程学院 南京210003 福州大学数学与计算机科学学院 福州350002 南京邮电大学信息工程学院 南京210003
无线传感器网络(WSN)在军事、民用等领域的广泛应用,迫切需要有效的安全机制来解决其所面临的安全问题.由于WSN节点处于不确定的非可信环境,使得WSN面临着不同于传统计算机网络的挑战性安全问题.分析了WSN对安全的需求;给出了影响WSN安... 详细信息
来源: 评论
可证安全的Internet密钥交换协议
可证安全的Internet密钥交换协议
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 曹春杰 张帆 马建峰 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071
针对IKEv2初始交换存在认证失败和发起者的身份暴露问题,提出了一种改进协议.新的协议采用SIGn-and-Mac认证方法来完成显式密钥认证,并且在协议中让响应者首先证明自己的身份,实现对协议发起者的主动身份保护.同时协议双方在自己发送的... 详细信息
来源: 评论
网络可生存性定义研究
网络可生存性定义研究
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 袁丹 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
对已经提出的网络可生存性定义进行了分析与研究,归纳并总结了网络可生存性的关键要素,然后基于这些要素给出了一个网络可生存性的定义;在该定义的基础上,提出了更加精确、全面、利于实现的七元组的形式化定义,为网络可生存性需求分析... 详细信息
来源: 评论
一种基于自主配置的网络可生存性增强算法
一种基于自主配置的网络可生存性增强算法
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 赵国生 王慧强 王健 哈尔滨工程大学 计算机科学与技术学院黑龙江哈尔滨150001 哈尔滨师范大学 计算机网络中心黑龙江哈尔滨150001 哈尔滨工程大学 计算机科学与技术学院黑龙江哈尔滨150001
基于中心极限定理和假设检验理论,通过比较当前关键服务请求的服务响应时间与该关键服务历史平均服务响应时间置信区间的关系,提出了一种增强网络可生存性的自主配置算法(NSAC).该算法对关键服务执行过程中的不同时段分两种情况采取适... 详细信息
来源: 评论
IDS测试中复合攻击测试数据的生成
IDS测试中复合攻击测试数据的生成
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 吴雄 龚俭 杨望 东南大学计算机科学与工程学院 南京210096 江苏省计算机网络技术重点实验室 南京210096
从近几年的趋势来看,蠕虫以及DDOS等复合攻击将成为今后网络入侵的主要表现形式.入侵检测系统对复合攻击的检测能力逐渐成为入侵检测系统(IDS)能力测试中的一个重要方面.当前的测试方法主要采用搜集实际的攻击工具来进行攻击测试数据的... 详细信息
来源: 评论
低轮ARIA的不可能差分
低轮ARIA的不可能差分
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 李刚 胡予濮 李洁 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安710071
不可能差分是对分组密码的一种有效攻击方法.它是寻找不可能出现的差分关系,并排除满足这种关系的密钥,最终恢复出秘密密钥.分析了韩国新型分组密码算法ARIA的不可能差分.首先分析了ARIA混淆层的特性,构造了ARIA的4轮不可能差分,选择22... 详细信息
来源: 评论
网络可信性评测的事件注入技术和实验研究
网络可信性评测的事件注入技术和实验研究
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 庞永刚 王慧强 杜晔 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 北京交通大学计算机与信息技术学院 北京100044
事件注入是在故障注入的基础上发展而来的,用于评测网络系统可信性的技术.根据事件注入技术的原理,设计了一个用于网络可信性评测的实验模型,并进行了部分实验研究,最后讨论了该技术在计算机网络可信性评测中的应用问题.
来源: 评论
网络安全管理平台的设计与实现
网络安全管理平台的设计与实现
收藏 引用
第二届中国可信计算信息安全学术会议
作者: 孙强 董宇欣 韩有韬 马光胜 李海军 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 哈尔滨电力职业技术学院信息工程系 哈尔滨150001
分析了当前主要网络安全产品的局限性,阐述了建设网络安全管理平台的必要性,在此基础上着重介绍了一套基于J2EE架构、利用Struts框架开发、以Web形式访问的网络安全管理平台--SMP(security management platform,SMP);对SMP的总体架构进... 详细信息
来源: 评论