咨询与建议

限定检索结果

文献类型

  • 58 篇 会议
  • 2 篇 期刊文献

馆藏范围

  • 60 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 52 篇 工学
    • 44 篇 网络空间安全
    • 22 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 矿业工程
    • 1 篇 石油与天然气工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
  • 18 篇 军事学
    • 17 篇 军队指挥学
  • 6 篇 理学
    • 6 篇 数学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 4 篇 通信安全
  • 4 篇 身份认证
  • 4 篇 安全性
  • 4 篇 密钥管理
  • 3 篇 安全性分析
  • 3 篇 可信计算
  • 2 篇 精准运维
  • 2 篇 安全策略
  • 2 篇 walsh谱
  • 2 篇 数据挖掘
  • 2 篇 数字签名
  • 2 篇 信息安全
  • 2 篇 风险识别
  • 2 篇 h.264标准
  • 2 篇 密码体制
  • 2 篇 非线性度
  • 2 篇 密钥交换协议
  • 2 篇 系统安全
  • 2 篇 离散对数
  • 2 篇 多目标策略优选模...

机构

  • 9 篇 中国人民解放军信...
  • 5 篇 西安电子科技大学
  • 3 篇 国防科技大学
  • 3 篇 山东大学
  • 3 篇 西南交通大学
  • 3 篇 北京工业大学
  • 2 篇 湖南大学
  • 2 篇 西华大学
  • 2 篇 中国石油华北石油...
  • 2 篇 贵州师范大学
  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院研究生...
  • 1 篇 北京电子科技学院
  • 1 篇 总参谋部第六十一...
  • 1 篇 北京科技大学
  • 1 篇 东南大学
  • 1 篇 中国电子设备系统...
  • 1 篇 沈阳航空工业学院
  • 1 篇 《信息安全与通信保...
  • 1 篇 华北电力大学

作者

  • 3 篇 何大可
  • 3 篇 蔡勉
  • 3 篇 贾佳
  • 2 篇 徐辉
  • 2 篇 谢克嘉
  • 2 篇 滕吉红
  • 2 篇 宋晓晖
  • 2 篇 崔西宁
  • 2 篇 李大兴
  • 2 篇 赵亚群
  • 2 篇 贺也平
  • 2 篇 王亚军
  • 2 篇 谢晓尧
  • 2 篇 冯玉敏
  • 2 篇 张玉清
  • 2 篇 李超
  • 2 篇 刘文芬
  • 2 篇 马建峰
  • 1 篇 彭铁光
  • 1 篇 刘润杰

语言

  • 60 篇 中文
检索条件"任意字段=第五届中国信息和通信安全学术会议"
60 条 记 录,以下是31-40 订阅
排序:
一种基于端址跳变的DoS主动防御策略
一种基于端址跳变的DoS主动防御策略
收藏 引用
第五届中国信息和通信安全学术会议
作者: 石乐义 贾春福 付占亮 南开大学信息技术科学学院 天津300071 中国石油大学计算机与通信工程学院东营257061 南开大学信息技术科学学院 天津300071
借鉴跳频通信思想,研究了端址跳变技术,提出一种适合远程网络应用的时间戳同步方法,基于Java移动代理技术设计并实现了一个端址跳变原型系统,进行了DoS攻击实验,验证了端址跳变策略良好的抗DoS攻击性能,初步探讨了跳变速率与服务性能的... 详细信息
来源: 评论
基于查找的分散式角色激活管理
基于查找的分散式角色激活管理
收藏 引用
第五届中国信息和通信安全学术会议
作者: 林炼 黎忠文 厦门大学信息科学与技术学院 厦门361005
角色激活是基于角色的访问控制中的重要环节,用户通过激活系统为他分配的角色子集来执行与角色相对应的权限。目前基于角色访问控制主要特点是用户主动、系统被动,从而给用户带来记忆各种角色-权限分配情况的负担。本文提出一种分散式... 详细信息
来源: 评论
协同环境下基于委托的动态信任模型
协同环境下基于委托的动态信任模型
收藏 引用
第五届中国信息和通信安全学术会议
作者: 刘伟 蔡嘉勇 贺也平 中国科学院软件研究所基础软件国家工程研究中心 北京100080 中国科学院研究生院 北京100049
协同环境通过委托实现信息共享。委托操作的前提是信任关系,信任关系伴随委托操作传递。本文提出基于委托的动态信任模型,将信任分为直接信任和间接信任,前者描述委托双方的实际经验,后者由推荐信息获得。信任随着时间推移不断衰减。直... 详细信息
来源: 评论
一种基于陷门置换的多重签密模型
一种基于陷门置换的多重签密模型
收藏 引用
第五届中国信息和通信安全学术会议
作者: 赖欣 黄晓芳 何大可 信息安全与国家网格计算实验室 西南交通大学四川610031 信息安全中心 北京邮电大学北京100876
本文指出原有多重签密方案存在的缺陷,并提出一种新的多重签密模型。本模型以陷门置换签密体制为基础,借鉴了原有多重签密方案的结构特点,并首次考虑了原始消息的安全发送问题。模型改善了原有多重签密方案的缺陷,在安全性上实现了消息... 详细信息
来源: 评论
一种可生存性增强的网络信息系统体系结构设计
一种可生存性增强的网络信息系统体系结构设计
收藏 引用
第五届中国信息和通信安全学术会议
作者: 袁丹 张玉清 中国科学院研究生院国家计算机网络入侵防范中心 北京100043
提出了一种可生存性增强的网络信息系统体系结构(survivability-enhanced network information systemarchitecture, SENISA), SENISA由安全池和服务池两个层次组成。安全池以P2P重叠网方式设计,专注于安全任务的完成,从而保护服务池所... 详细信息
来源: 评论
基于规划系统的密码协议安全性验证机制研究
基于规划系统的密码协议安全性验证机制研究
收藏 引用
第五届中国信息和通信安全学术会议
作者: 赵宇 王亚弟 韩继红 范钰丹 朱玉娜 张超 高伟 中国人民解放军信息工程大学电子技术学院 郑州450004 中国人民解放军78300部队 昆明650032
本文提出了一种基于规划系统的密码协议形式模型,即密码协议规划系统,将对密码协议安全性的验证建模为对规划问题的求解,详细描述了模型的建立过程,包括协议运行的初始状态、主体(包括攻击者)动作和安全性目标等。最后,以NS公钥协议为例... 详细信息
来源: 评论
基于Weil对的三方口令密钥协商方案的改进
基于Weil对的三方口令密钥协商方案的改进
收藏 引用
第五届中国信息和通信安全学术会议
作者: 曾勇 马建峰 郭渊博 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安71007 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071
基于Weil对的三方口令密钥协商协议容易遭受伪装攻击。通过将困难人工智能难题应用到交互式的协议之中,本文给出了改进方案。改进的方案不仅能抵抗伪装攻击,而且对很多已知攻击免疫。不仅如此,改进的协议大约只需要相当于原有协议的1/2... 详细信息
来源: 评论
关于RSA的9个绝对不动点
关于RSA的9个绝对不动点
收藏 引用
第五届中国信息和通信安全学术会议
作者: 张韶华 王小云 山东大学数学与系统科学学院 济南250100 武汉船舶通信研究所武汉430079 山东大学数学与系统科学学院 济南250100 清华大学高等研究中心北京10084
文章通过对三次同余式x≡x(mod n)的解的研究,证明了在RSA密码系统中恰好有9个绝对不动点,并给出了它们的表达式,同时进一步给出了RSA密码系统中所有不动点的表达式。严格证明了找一个非平凡的绝对不动点与分解RSA模是计算等价的;找一... 详细信息
来源: 评论
对带记忆钟控停走组合生成器的一种基于后验概率判决的相关攻击
对带记忆钟控停走组合生成器的一种基于后验概率判决的相关攻击
收藏 引用
第五届中国信息和通信安全学术会议
作者: 刘文芬 胡学先 滕吉红 中国人民解放军信息工程大学应用数学系 郑州450002 中国人民解放军信息工程大学理学院 郑州450002
钟控组合生成器是一种重要的密钥流生成器。本文提出了对带记忆钟控停走组合生成器(由带记忆的非线性函数组合几个钟控停走生成器构成)的一种基于最大后验概率判决的相关攻击方法;给出了有效计算停走生成器输出序列段的后验概率的递归算... 详细信息
来源: 评论
基于粗糙集和行为分析的计算机病毒检测
基于粗糙集和行为分析的计算机病毒检测
收藏 引用
第五届中国信息和通信安全学术会议
作者: 吴天亮 林柏钢 陈威 福州大学数学与计算机科学学院信息安全实验室 福州350002
提出了一种基于粗糙集的计算机病毒行为分析方法,可用于未知病毒的检测。在此基础上设计了一个智能病毒检测模型。该模型通过对已有的病毒程序进行行为分析,提取行为特征,利用粗糙集的方法进行归纳,形成规则作为未知病毒检测的依据。并... 详细信息
来源: 评论