咨询与建议

限定检索结果

文献类型

  • 58 篇 会议
  • 2 篇 期刊文献

馆藏范围

  • 60 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 52 篇 工学
    • 44 篇 网络空间安全
    • 22 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 矿业工程
    • 1 篇 石油与天然气工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 18 篇 军事学
    • 17 篇 军队指挥学
  • 6 篇 理学
    • 6 篇 数学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 通信安全
  • 4 篇 身份认证
  • 4 篇 安全性
  • 4 篇 密钥管理
  • 3 篇 安全性分析
  • 3 篇 可信计算
  • 2 篇 精准运维
  • 2 篇 安全策略
  • 2 篇 walsh谱
  • 2 篇 数据挖掘
  • 2 篇 数字签名
  • 2 篇 信息安全
  • 2 篇 风险识别
  • 2 篇 h.264标准
  • 2 篇 密码体制
  • 2 篇 非线性度
  • 2 篇 密钥交换协议
  • 2 篇 系统安全
  • 2 篇 离散对数
  • 2 篇 多目标策略优选模...

机构

  • 9 篇 中国人民解放军信...
  • 5 篇 西安电子科技大学
  • 3 篇 国防科技大学
  • 3 篇 山东大学
  • 3 篇 西南交通大学
  • 3 篇 北京工业大学
  • 2 篇 湖南大学
  • 2 篇 西华大学
  • 2 篇 中国石油华北石油...
  • 2 篇 贵州师范大学
  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院研究生...
  • 1 篇 北京电子科技学院
  • 1 篇 总参谋部第六十一...
  • 1 篇 北京科技大学
  • 1 篇 东南大学
  • 1 篇 中国电子设备系统...
  • 1 篇 沈阳航空工业学院
  • 1 篇 《信息安全与通信保...
  • 1 篇 华北电力大学

作者

  • 3 篇 何大可
  • 3 篇 蔡勉
  • 3 篇 贾佳
  • 2 篇 徐辉
  • 2 篇 谢克嘉
  • 2 篇 滕吉红
  • 2 篇 宋晓晖
  • 2 篇 崔西宁
  • 2 篇 李大兴
  • 2 篇 赵亚群
  • 2 篇 贺也平
  • 2 篇 王亚军
  • 2 篇 谢晓尧
  • 2 篇 冯玉敏
  • 2 篇 张玉清
  • 2 篇 李超
  • 2 篇 刘文芬
  • 2 篇 马建峰
  • 1 篇 彭铁光
  • 1 篇 刘润杰

语言

  • 60 篇 中文
检索条件"任意字段=第五届中国信息和通信安全学术会议"
60 条 记 录,以下是21-30 订阅
排序:
一个安全的基于广播加密的会话密钥分配新方案
一个安全的基于广播加密的会话密钥分配新方案
收藏 引用
第五届中国信息和通信安全学术会议
作者: 赖霞 何明星 西华大学数学与计算机学院 成都610039
广播加密方案是一种应用广泛的群组安全通信方案,在付费电视、视频会议和无线传感网络等场合具有良好的应用前景。本文针对许多基于二叉树结构的方案在中心控制密钥量O(n)上做了一些改进,提出了一个安全的基于广播加密的会话密钥分配方... 详细信息
来源: 评论
F<,4>上n元n-1阶相关免疫逻辑函数的等价条件
F<,4>上n元n-1阶相关免疫逻辑函数的等价条件
收藏 引用
第五届中国信息和通信安全学术会议
作者: 金栋梁 赵亚群 中国人民解放军信息工程大学信息工程学院 郑州450002 中国人民解放军信息工程大学信息工程学院 郑州450002 中国科学院研究生院信息安全国家重点实验室北京100039
本文利用有限域上逻辑函数的反演公式给出了有限域F上n-1阶相关免疫逻辑函数的等价条件,以及F上n-1阶弹性函数的充要条件,并得到了F上n-1阶相关免疫逻辑函数的个数。
来源: 评论
关于布尔向量函数的非线性度
关于布尔向量函数的非线性度
收藏 引用
第五届中国信息和通信安全学术会议
作者: 李信然 滕吉红 曾本胜 李世取 中国人民解放军信息工程大学电子技术学院 郑州450002 中国人民解放军信息工程大学理学院数学物理系 郑州450002 中国人民解放军信息工程大学信息工程学院 郑州450002
本文考察了布尔向量函数第二类非线性度的谱特征,给出了布尔向量函数第二类非线性度的上界,并揭示了布尔向量函数第二类非线性度与其各个分量的线性和的线性结构之间存在的制约关系。
来源: 评论
拒绝服务攻击源端快速检测方法
拒绝服务攻击源端快速检测方法
收藏 引用
第五届中国信息和通信安全学术会议
作者: 占勇军 谢冬青 周再红 湖南大学计算机与通信学院 长沙410082
DDoS攻击源端防御系统能够在源头阻断攻击,能有效防止攻击事件的发生,但是在源端检测攻击比较困难。提出一种源端快速检测方法,采用非参数的累加和算法,将攻击点个数加入到检测因素中,为目的地址创建一个记录包统计信息的流量表,流量表... 详细信息
来源: 评论
WAPI认证和密钥交换协议的安全性分析
WAPI认证和密钥交换协议的安全性分析
收藏 引用
第五届中国信息和通信安全学术会议
作者: 吴柳飞 张玉清 王凤娇 西安电子科技大学通信工程学院 西安710071 中国科学院研究生院国家计算机网络入侵防范中心北京100043 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
本文对中国无线局域网国家标准(WALN authentication privacyinfrastructure, WAPI)中的认证密钥交换协议WAI进行了安全性分析,指出存在的一些缺陷并做了相应改进。随后,我们对改进的WAI协议在CK模型下给出安全性证明,分析结果表明WAI具... 详细信息
来源: 评论
抗几何攻击的四重盲水印算法
抗几何攻击的四重盲水印算法
收藏 引用
第五届中国信息和通信安全学术会议
作者: 赵海燕 王宏霞 西南交通大学信息安全与国家计算网格实验室 成都610031
提出了一种新的抗几何攻击的四重盲水印算法。该算法把原始图像的中心和四个顶点作为参考点,利用极坐标的几何不变性来嵌入四重相同的水印。一般来说,经过旋转、缩放以及局部扭曲等几何变换后,图像的中心点位置被认为是不变的。在水印... 详细信息
来源: 评论
基于SVR和HVS的自适应图像数字水印算法
基于SVR和HVS的自适应图像数字水印算法
收藏 引用
第五届中国信息和通信安全学术会议
作者: 李俊 彭宏 西华大学数学与计算机学院 成都610039 佳木斯大学信息电子技术学院佳木斯154007 西华大学数学与计算机学院 成都610039
本文提出一种在小波变换域上自适应图像数字水印算法,其主要思想是通过将载体图像分块并计算每块的图像特征,然后利用支持向量回归机(SVR)模拟人类视觉系统(HVS),根据每块的图像特征,确定其最佳的水印嵌入强度。通过仿真实验结果表明,... 详细信息
来源: 评论
一个基于身份的认证群密钥协商协议的安全性分析
一个基于身份的认证群密钥协商协议的安全性分析
收藏 引用
第五届中国信息和通信安全学术会议
作者: 李国民 何大可 路献辉 西南交通大学信息安全与国家计算网格实验室 成都610031
认证群密钥协商(AGKA)协议的目的是为群中用户产生一个共享会话密钥,使得群中用户间能在公共数据网络上进行安全通信,因此,AGKA协议的基本安全特性是使群中所有成员共享一个相同的会话密钥。本文指出Choi等的基于身份的认证群密钥协商... 详细信息
来源: 评论
基于NiosⅡ的安全通道的应用研究
基于NiosⅡ的安全通道的应用研究
收藏 引用
第五届中国信息和通信安全学术会议
作者: 刘连东 郁滨 罗长远 中国人民解放军信息工程大学电子技术学院 郑州450004
针对信息安全领域中敏感数据传输存在的不足,结合SoPC技术提出了一种基于NiosⅡ软核处理器的安全传输方案,实现了敏感数据的安全传输。描述了敏感数据安全传输的总体方案,并讨论建立专门物理通道的安全传输模型,该模型是完全按照FIPS标... 详细信息
来源: 评论
广义正形置换的Chrenstenson谱特征和自相关函数特征
广义正形置换的Chrenstenson谱特征和自相关函数特征
收藏 引用
第五届中国信息和通信安全学术会议
作者: 王珏 赵亚群 中国人民解放军信息工程大学信息工程学院 郑州450002 中国人民解放军信息工程大学信息工程学院 郑州450002中科院研究生院信息安全国家重点实验室北京100039
正形置换在密码体制中有着很重要的应用,本文把F正形置换和Z上的全向置换推广到剩余类环Z的自由模Z上。给出了Z上多值广义正形置换的广义一阶Chrenstenson谱的特征和自相关函数的特征,并研究了其性质和构造。
来源: 评论