咨询与建议

限定检索结果

文献类型

  • 81 篇 会议
  • 10 篇 期刊文献

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 81 篇 工学
    • 54 篇 网络空间安全
    • 51 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 石油与天然气工程
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 23 篇 信息安全
  • 16 篇 安全性能
  • 12 篇 网络安全
  • 10 篇 可信计算
  • 7 篇 云计算
  • 6 篇 学术会议
  • 6 篇 访问控制
  • 3 篇 华中科技大学
  • 3 篇 电力系统
  • 3 篇 隐私保护
  • 3 篇 安全领域
  • 3 篇 计算机网络
  • 3 篇 安全性评估
  • 3 篇 会议
  • 3 篇 可信平台模块
  • 3 篇 安全属性
  • 2 篇 可信计算平台
  • 2 篇 软件设计
  • 2 篇 产业
  • 2 篇 计算机病毒

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院计算技...
  • 1 篇 college of compu...
  • 1 篇 中国广东核电集团...
  • 1 篇 《信息安全与通信保...
  • 1 篇 中国石油新疆油田...
  • 1 篇 中国科学院数学与...
  • 1 篇 中国科学院软件研...
  • 1 篇 山东大学
  • 1 篇 中国科学院研究生...
  • 1 篇 四川大学
  • 1 篇 上海交通大学
  • 1 篇 陡河发电厂
  • 1 篇 西安电子科技大学
  • 1 篇 中国科学院研究生...
  • 1 篇 海军计算技术研究...
  • 1 篇 山东电力研究院计...
  • 1 篇 中国科学院软件所...
  • 1 篇 武汉大学计算机学...
  • 1 篇 中山大学

作者

  • 2 篇 王斌
  • 2 篇 刘悦
  • 2 篇 李莉
  • 2 篇 许洪波
  • 2 篇 程学旗
  • 2 篇 胡吉祥
  • 1 篇 王海舟
  • 1 篇 陈兴蜀
  • 1 篇 陈仕意
  • 1 篇 吴振强
  • 1 篇 hong fan
  • 1 篇 龙子夜
  • 1 篇 张杰
  • 1 篇 wang chao
  • 1 篇 索宏彬
  • 1 篇 王文贤
  • 1 篇 文龙
  • 1 篇 刘晓星
  • 1 篇 李学俊
  • 1 篇 宗福建

语言

  • 91 篇 中文
检索条件"任意字段=第八届中国可信计算与信息安全学术会议"
91 条 记 录,以下是21-30 订阅
排序:
函数加密体制研究
函数加密体制研究
收藏 引用
第八届中国可信计算与信息安全学术会议
随着云计算的发展和大数据时代的兴起,信息安全问题逐渐成为信息安全保障与信息利用效率的优化问题,信息安全中的主要矛盾已凸显为集体情报安全与个人信息隐私之间的矛盾。 函数加密作为一种新型密码体制,可在密文环境下进行函数... 详细信息
来源: 评论
面向IaaS云的TRSAC访问控制策略研究与实现
面向IaaS云的TRSAC访问控制策略研究与实现
收藏 引用
第八届中国可信计算与信息安全学术会议
针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略首先基于服务实例对工作流进行分解,细化授权对象的范围;然后结合角色信任规则计算交互实体的信任程度,动态授予角色权... 详细信息
来源: 评论
基于DAA和TLS的匿名远程证明协议
基于DAA和TLS的匿名远程证明协议
收藏 引用
第八届中国可信计算与信息安全学术会议
可信计算组织(Trusted Computing Group,TCG)提出了远程证明方法以实现网络中交互主机间的配置完整性证明,同时也设计了直接匿名证明万法来保护用户隐私.这些万案一万面易受到伪装攻击,另一万面也未与现有的网络协议相结合进行实际部署... 详细信息
来源: 评论
基于选择性集成分类器的通用隐写分析
基于选择性集成分类器的通用隐写分析
收藏 引用
第八届中国可信计算与信息安全学术会议
面对高维度的特征集和大规模的样本集,隐写分析技术对分类器的要求越来越高.本文在集成分类器的基础上提出了一种面向通用隐写分析的选择性集成分类器.首先基于随机森林生成若干个基分类器,然后利用GASEN算法剔除掉个别影响整体性能的... 详细信息
来源: 评论
基于模糊关系矩阵的可生存系统认知参考模型分析
基于模糊关系矩阵的可生存系统认知参考模型分析
收藏 引用
第八届中国可信计算与信息安全学术会议
可生存系统的研究作为下一代网络安全的核心目标,代表了网络安全发展的新方向。本文基于模糊关系矩阵对可生存系统认知参考模型进行分析.首先,提出一个四维可扩展的可生存系统认知参考模型,确立可生存系统的认知、自律、生存3个基本属... 详细信息
来源: 评论
DRAGON-Lab下设备接入可信机制的研究
DRAGON-Lab下设备接入可信机制的研究
收藏 引用
第八届中国可信计算与信息安全学术会议
本文基于可信网络架构提出了中国新一代互联网综合实验平台DRAGON-Lab下实验设备申请接入的安全机制,从而对分布在全球各地的实验型设备主动申请加入DRAGON-Lab实验平台提供安全保护,以保证申请接入过程中的信息完整性、机密性和真实性... 详细信息
来源: 评论
基于反调试的JavaScript代码保护方法研究
基于反调试的JavaScript代码保护方法研究
收藏 引用
第八届中国可信计算与信息安全学术会议
随着基于HTML5的应用程序的使用和推广,大量JavaScript代码以明文形式存在于客户端浏览器中,使得Web应用的逻辑对于商业竞争者或恶意攻击者更加透明,JavaScript代码的安全性己成为一个亟待解决的重要问题.反动态调试是防止基于HTML5应... 详细信息
来源: 评论
基于陷门搜索的条件代理重加密方案
基于陷门搜索的条件代理重加密方案
收藏 引用
第八届中国可信计算与信息安全学术会议
为实现对个人健康记录系统细粒度且可扩展的访问控制,提出一个架构在以病患为中心的PHR数据存取控制机制上的条件代理重加密方案,通过条件代理重加密技术支持高效的按需授权、撤销操作来实现病患PHR文件的细粒度访问控制.与先前代理重... 详细信息
来源: 评论
一种优化的访问控制策略不一致性冲突消解方法
一种优化的访问控制策略不一致性冲突消解方法
收藏 引用
第八届中国可信计算与信息安全学术会议
访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。针对静态职责策略与可用策略并存时由于互斥的安全与可用需求可能引发访问控制策略不一致性冲突问题,提出了一种优化的冲突消解方法.该方法... 详细信息
来源: 评论
面向自动化建模的软件攻击技术分类研究
面向自动化建模的软件攻击技术分类研究
收藏 引用
第八届中国可信计算与信息安全学术会议
对软件攻击过程进行自动化建模可以解决手工建模效率低,不精确的问题.软件攻击技术作为攻击过程的一个重要的内在属性,对其进行分类研究不仅有助于系统化的分析软件攻击过程的本质,也为实现自动化建模奠定了基础.然而,现有的软件攻击技... 详细信息
来源: 评论