咨询与建议

限定检索结果

文献类型

  • 81 篇 会议
  • 10 篇 期刊文献

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 81 篇 工学
    • 54 篇 网络空间安全
    • 51 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 石油与天然气工程
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 23 篇 信息安全
  • 16 篇 安全性能
  • 12 篇 网络安全
  • 10 篇 可信计算
  • 7 篇 云计算
  • 6 篇 学术会议
  • 6 篇 访问控制
  • 3 篇 华中科技大学
  • 3 篇 电力系统
  • 3 篇 隐私保护
  • 3 篇 安全领域
  • 3 篇 计算机网络
  • 3 篇 安全性评估
  • 3 篇 会议
  • 3 篇 可信平台模块
  • 3 篇 安全属性
  • 2 篇 可信计算平台
  • 2 篇 软件设计
  • 2 篇 产业
  • 2 篇 计算机病毒

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院计算技...
  • 1 篇 college of compu...
  • 1 篇 中国广东核电集团...
  • 1 篇 《信息安全与通信保...
  • 1 篇 中国石油新疆油田...
  • 1 篇 中国科学院数学与...
  • 1 篇 中国科学院软件研...
  • 1 篇 山东大学
  • 1 篇 中国科学院研究生...
  • 1 篇 四川大学
  • 1 篇 上海交通大学
  • 1 篇 陡河发电厂
  • 1 篇 西安电子科技大学
  • 1 篇 中国科学院研究生...
  • 1 篇 海军计算技术研究...
  • 1 篇 山东电力研究院计...
  • 1 篇 中国科学院软件所...
  • 1 篇 武汉大学计算机学...
  • 1 篇 中山大学

作者

  • 2 篇 王斌
  • 2 篇 刘悦
  • 2 篇 李莉
  • 2 篇 许洪波
  • 2 篇 程学旗
  • 2 篇 胡吉祥
  • 1 篇 王海舟
  • 1 篇 陈兴蜀
  • 1 篇 陈仕意
  • 1 篇 吴振强
  • 1 篇 hong fan
  • 1 篇 龙子夜
  • 1 篇 张杰
  • 1 篇 wang chao
  • 1 篇 索宏彬
  • 1 篇 王文贤
  • 1 篇 文龙
  • 1 篇 刘晓星
  • 1 篇 李学俊
  • 1 篇 宗福建

语言

  • 91 篇 中文
检索条件"任意字段=第八届中国可信计算与信息安全学术会议"
91 条 记 录,以下是11-20 订阅
排序:
一种基于NTRU新型签名方案的设计
一种基于NTRU新型签名方案的设计
收藏 引用
第八届中国可信计算与信息安全学术会议
本文在介绍了NTRU公钥密码体制后,提出了一种新的数字签名方案,并对其安全性基于的难题进行分析,讨论了格基规约和副本分析两种攻击方法,并对NTRUSign、范氏NTRUSign改进体制和新数字签名方案进行性能参数对比,得出在不降低签名方... 详细信息
来源: 评论
适用于虚拟化环境的进程隔离方法研究与实现
适用于虚拟化环境的进程隔离方法研究与实现
收藏 引用
第八届中国可信计算与信息安全学术会议
提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域的概念,将进程及其依赖的环境作为整体,构成进程隔离的基本单元,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.文章给出了... 详细信息
来源: 评论
基于图形转换的组合状态安全性验证技术
基于图形转换的组合状态安全性验证技术
收藏 引用
第八届中国可信计算与信息安全学术会议
受制于系统状态组合爆炸,并发系统的组合状态验证一直是困扰模型检验的难题.图形转换技术广泛应用于各类模型的组合、重构和动态演化的建模分析.基于***提出的图形转换的组合框架,研究该框架的组合状态安全性验证技术.采用Petri网模型... 详细信息
来源: 评论
基于灰色关联分析的H.264/AVC视频隐写算法
基于灰色关联分析的H.264/AVC视频隐写算法
收藏 引用
第八届中国可信计算与信息安全学术会议
针对当前视频隐写算法对视频质量、码率影响较大等问题,结合H.264编码标准的宏块分割特性,提出了一种基于灰色关联分析的视频隐写算法.算法先对原始载体进行灰关联度计算,判断其是否为非平滑块,再对帧做DCT变换,最后根据分块大小选择合... 详细信息
来源: 评论
无线传感器网络基于联系数的信任评估模型
无线传感器网络基于联系数的信任评估模型
收藏 引用
第八届中国可信计算与信息安全学术会议
针对WSN的特点以及面临的网络安全问题,本文提出了一个基于联系数的信任评估模型,节点通过该信任模型对邻居节点的网络行为进行监测,再利用基于联系数的信任多属性决策方法选取最优的可信节点,进行数据包的转发.实验结果表明,该模型具... 详细信息
来源: 评论
嵌入式平台下ZUC算法的侧信道频域攻击
嵌入式平台下ZUC算法的侧信道频域攻击
收藏 引用
第八届中国可信计算与信息安全学术会议
针对嵌入式设备在执行ZUC加密运算过程中的侧信道信息泄露问题,本文提出一种基于傅里叶变换的侧信道频域攻击.与传统时域上的侧信道分析不同的是,本文提出的频域侧信道分析适用于解决实测环境中功耗曲线数据无法精确对齐的问题.以嵌入... 详细信息
来源: 评论
企业级无线局域网可信域间访问控制方案
企业级无线局域网可信域间访问控制方案
收藏 引用
第八届中国可信计算与信息安全学术会议
随着移动云存储、电子商务等新型网络应用的出现,移动办公模式越来越多的被企业采用.无线局域网是移动办公网络的重要组成部分.但因其缺乏平台完整性验证机制及有效的域间访问控制机制,致其难以安全高效的支持更多新业务的应用及推广.... 详细信息
来源: 评论
TPM2.0策略授权机制的安全缺陷及其改进方案
TPM2.0策略授权机制的安全缺陷及其改进方案
收藏 引用
第八届中国可信计算与信息安全学术会议
可信计算组织TCG目前推出了一系列最新的关于TPM2.0的新规范,它相比TPM1.2有了很大的不同,其中一个不同点就是新增加的策略授权方式.这种授权方式主要用在了TPM最关键的对象上,它的安全性直接决定了这些关键对象的安全性.本文深入分析了... 详细信息
来源: 评论
针对带循环S盒掩码的AES密码芯片的相关性功耗攻击
针对带循环S盒掩码的AES密码芯片的相关性功耗攻击
收藏 引用
第八届中国可信计算与信息安全学术会议
能量分析攻击实施的依据是密码设备的能量消耗依赖于设备所执行的密码算法的中间值。因此,如果试图抵御这种攻击,就要降低甚至消除这种依赖性。布尔掩码技术为目前最为流行的防御措施。针对带循环S盒掩码的AES密码芯片,提出了一种新... 详细信息
来源: 评论
分层认证机构的属性基加密方案
分层认证机构的属性基加密方案
收藏 引用
第八届中国可信计算与信息安全学术会议
在密文策略的属性基加密(CP-ABE,Ciphertext-Policy Attribute-B ased Encryption)的基础上,使用分层的多个认证机构为用户分发私钥.一方面避免了单一认证机构形式带来的服务器负荷运行等问题,另一方面便于中央授权机构对其进行管理.另... 详细信息
来源: 评论