咨询与建议

限定检索结果

文献类型

  • 58 篇 会议
  • 2 篇 期刊文献

馆藏范围

  • 60 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 52 篇 工学
    • 44 篇 网络空间安全
    • 22 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 矿业工程
    • 1 篇 石油与天然气工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 18 篇 军事学
    • 17 篇 军队指挥学
  • 6 篇 理学
    • 6 篇 数学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 通信安全
  • 4 篇 身份认证
  • 4 篇 安全性
  • 4 篇 密钥管理
  • 3 篇 安全性分析
  • 3 篇 可信计算
  • 2 篇 精准运维
  • 2 篇 安全策略
  • 2 篇 walsh谱
  • 2 篇 数据挖掘
  • 2 篇 数字签名
  • 2 篇 信息安全
  • 2 篇 风险识别
  • 2 篇 h.264标准
  • 2 篇 密码体制
  • 2 篇 非线性度
  • 2 篇 密钥交换协议
  • 2 篇 系统安全
  • 2 篇 离散对数
  • 2 篇 多目标策略优选模...

机构

  • 9 篇 中国人民解放军信...
  • 5 篇 西安电子科技大学
  • 3 篇 国防科技大学
  • 3 篇 山东大学
  • 3 篇 西南交通大学
  • 3 篇 北京工业大学
  • 2 篇 湖南大学
  • 2 篇 西华大学
  • 2 篇 中国石油华北石油...
  • 2 篇 贵州师范大学
  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院研究生...
  • 1 篇 北京电子科技学院
  • 1 篇 总参谋部第六十一...
  • 1 篇 北京科技大学
  • 1 篇 东南大学
  • 1 篇 中国电子设备系统...
  • 1 篇 沈阳航空工业学院
  • 1 篇 《信息安全与通信保...
  • 1 篇 华北电力大学

作者

  • 3 篇 何大可
  • 3 篇 蔡勉
  • 3 篇 贾佳
  • 2 篇 徐辉
  • 2 篇 谢克嘉
  • 2 篇 滕吉红
  • 2 篇 宋晓晖
  • 2 篇 崔西宁
  • 2 篇 李大兴
  • 2 篇 赵亚群
  • 2 篇 贺也平
  • 2 篇 王亚军
  • 2 篇 谢晓尧
  • 2 篇 冯玉敏
  • 2 篇 张玉清
  • 2 篇 李超
  • 2 篇 刘文芬
  • 2 篇 马建峰
  • 1 篇 彭铁光
  • 1 篇 刘润杰

语言

  • 60 篇 中文
检索条件"任意字段=第五届中国信息和通信安全学术会议"
60 条 记 录,以下是11-20 订阅
排序:
基于植物叶脉特征提取的流密码产生方法
基于植物叶脉特征提取的流密码产生方法
收藏 引用
第五届中国信息和通信安全学术会议
作者: 邵建华 殷奎喜 孙永祥 赵华 南京师范大学物理科学与技术学院 南京210097
基于生物多样性特征的识别理论与技术是当前和未来保密通信中最新的理论和技术之一。本文提出了一种基于植物的叶形、叶脉分布的流密码产生方式,给出叶脉特征提取及拓扑结构描述方法。由于植物的叶形、叶脉特征具有不确定性和随机性,会... 详细信息
来源: 评论
基于身份的多用户密钥协商协议
基于身份的多用户密钥协商协议
收藏 引用
第五届中国信息和通信安全学术会议
作者: 高海英 解放军信息工程大学电子技术学院 郑州450004
分析了Xinjun Du等提出的多用户密钥协商协议的安全性,提出了一种改进方案,该方案能够抵抗第三方攻击,并且用户能够验证会话密钥的正确性。针对星形通信模型,提出一种新的多用户密钥协商协议,该协议利用特殊的签名方案提供认证功能,用... 详细信息
来源: 评论
IPSec与NAT协同工作的研究及改进
IPSec与NAT协同工作的研究及改进
收藏 引用
第五届中国信息和通信安全学术会议
作者: 张学杰 赵延博 李大兴 山东大学网络信息安全研究所 济南250100 中国海洋大学信息高等职业技术学院 青岛266071 山东省轻工工程学校信息技术部青岛266000
IPSec和NAT存在本质上的不兼容性。对目前最流行的IETF提供的UDP封装解决方案进行分析,并对它的一个改进方案进行了研究分析,找出其不足。最后提出自己的解决方案,力求一种安全有效的解决方法,使IPSec和NAT协调工作。
来源: 评论
一种基于H.264的多安全级视频加密方案
一种基于H.264的多安全级视频加密方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 贾佳 蔡勉 王亚军 唐峰 北京工业大学 电子信息与控制工程学院北京100022
随着视频技术的发展,视频安全的重要性日益显著。不同的应用场合对视频传输的安全性和实时性有不同的要求。本文结合现有多安全级视频加密方案的优点,提出了一种基于H.264的安全性可分级视频加密方案。此方案可通过对不同视频数据选择... 详细信息
来源: 评论
基于可信计算的汽车电子控制系统维护认证方案
基于可信计算的汽车电子控制系统维护认证方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 曹慧娟 何大可 西南交通大学信息安全与国家计算网格实验室 成都610031
针对汽车电子系统的特性,提出了基于TPM(可信平台模块)的可信汽车电子控制平台(TAECP),设计了口令、指纹与维护设备相结合的维护认证方案,保证在车主获准的情况下,通过认证合法的维护设备才能对汽车电子控制系统进行操作。分析结果表明... 详细信息
来源: 评论
计算机生态系统安全宏观进化思考
计算机生态系统安全宏观进化思考
收藏 引用
第五届中国信息和通信安全学术会议
作者: 张凯 中南财经政法大学信息学院 武汉430074
生物学理论在计算机领域的应用已经成为一种必然的趋势,特别是人工生命的出现,它促使我们更加关注生物概念和方法在计算机领域的应用。本文在讨论计算机物种概念的基础上,定义了什么是计算机生态系统,并分析了它的组成,以及可能影响计... 详细信息
来源: 评论
用基于规则的贝叶斯算法实现网络钓鱼的过滤
用基于规则的贝叶斯算法实现网络钓鱼的过滤
收藏 引用
第五届中国信息和通信安全学术会议
作者: 金庆 吴国新 李丹 东南大学计算机科学与工程学院 南京210096 东南大学计算机网络和信息集成教育部重点实验室南京210096
网络钓鱼(phishing)日益成为网络安全的威胁,并使网络用户遭受巨大的经济损失。本文提出基于规则的贝叶斯算法实现网络钓鱼的过滤。先制定规则并为其分配权值,然后计算修正系数(Amendment=1+log∑vi),最后计算phishing网页概率,并以此... 详细信息
来源: 评论
基于离散余弦变换和支持向量机的人脸识别
基于离散余弦变换和支持向量机的人脸识别
收藏 引用
第五届中国信息和通信安全学术会议
作者: 戴佳伟 彭铁光 罗娟 张锦 湖南大学计算机与通信学院 长沙410082 湖南对外经济贸易职业学院信息技术系 长沙410082 湖南大学软件学院 长沙410082
本文提出了一种利用二维离散余弦变换进行人脸特征提取,再利用支持向量机进行分类的人脸识别模型。本文采用ORL人脸数据库的对算法性能进行评价。实验结果表明,提出的人脸识别模型具有较好的识别率。
来源: 评论
航电分布式管理软件中的密钥管理与认证方案
航电分布式管理软件中的密钥管理与认证方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 孙磊 崔西宁 谢克嘉 中国一航631研究所 西安710068 西安电子科技大学计算机学院 西安710071
在高度综合化的航电系统中,大量的计算、通信、控制服务都由飞机上的一个核心计算机(ICP)提供,各种安全级别不同的数据、代码在同一个平台上处理运行,这种处理方式给飞机上的航电系统带来了新的安全挑战。本文提出了一个灵活的安全方案... 详细信息
来源: 评论
一种新的基于身份的门限代理签名方案
一种新的基于身份的门限代理签名方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 樊睿 王彩芬 左为平 蓝才会 西北师范大学数学与信息科学学院 兰州730070
近年来基于身份的密码体制得到了快速的发展,它具有许多其他体制所没有的优点,基于此体制,该文在Hsu方案的基础上提出了一种新的基于身份的不可否认的门限代理签名方案。该方案满足代理签名的基本要求,并能抵抗替换公钥攻击,合谋攻击以... 详细信息
来源: 评论