咨询与建议

限定检索结果

文献类型

  • 81 篇 会议
  • 10 篇 期刊文献

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 81 篇 工学
    • 54 篇 网络空间安全
    • 51 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 石油与天然气工程
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 23 篇 信息安全
  • 16 篇 安全性能
  • 12 篇 网络安全
  • 10 篇 可信计算
  • 7 篇 云计算
  • 6 篇 学术会议
  • 6 篇 访问控制
  • 3 篇 华中科技大学
  • 3 篇 电力系统
  • 3 篇 隐私保护
  • 3 篇 安全领域
  • 3 篇 计算机网络
  • 3 篇 安全性评估
  • 3 篇 会议
  • 3 篇 可信平台模块
  • 3 篇 安全属性
  • 2 篇 可信计算平台
  • 2 篇 软件设计
  • 2 篇 产业
  • 2 篇 计算机病毒

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院计算技...
  • 1 篇 college of compu...
  • 1 篇 中国广东核电集团...
  • 1 篇 《信息安全与通信保...
  • 1 篇 中国石油新疆油田...
  • 1 篇 中国科学院数学与...
  • 1 篇 中国科学院软件研...
  • 1 篇 山东大学
  • 1 篇 中国科学院研究生...
  • 1 篇 四川大学
  • 1 篇 上海交通大学
  • 1 篇 陡河发电厂
  • 1 篇 西安电子科技大学
  • 1 篇 中国科学院研究生...
  • 1 篇 海军计算技术研究...
  • 1 篇 山东电力研究院计...
  • 1 篇 中国科学院软件所...
  • 1 篇 武汉大学计算机学...
  • 1 篇 中山大学

作者

  • 2 篇 王斌
  • 2 篇 刘悦
  • 2 篇 李莉
  • 2 篇 许洪波
  • 2 篇 程学旗
  • 2 篇 胡吉祥
  • 1 篇 王海舟
  • 1 篇 陈兴蜀
  • 1 篇 陈仕意
  • 1 篇 吴振强
  • 1 篇 hong fan
  • 1 篇 龙子夜
  • 1 篇 张杰
  • 1 篇 wang chao
  • 1 篇 索宏彬
  • 1 篇 王文贤
  • 1 篇 文龙
  • 1 篇 刘晓星
  • 1 篇 李学俊
  • 1 篇 宗福建

语言

  • 91 篇 中文
检索条件"任意字段=第八届中国可信计算与信息安全学术会议"
91 条 记 录,以下是31-40 订阅
排序:
可视化TCG辅助学习系统
可视化TCG辅助学习系统
收藏 引用
第八届中国可信计算与信息安全学术会议
可信计算平台技术可以用来增强已有计算环境的安全性.一个可视化的TCG辅助学习系统,可以帮助对可信计算平台技术的理解和学习.本文设计开发了一套windows环境下可视化的TCG辅助学习系统。用户通过该系统可以执行内嵌的TCG应用程序,这... 详细信息
来源: 评论
基于云模型的信息系统测评安全结论判定研究
基于云模型的信息系统测评安全结论判定研究
收藏 引用
第八届中国可信计算与信息安全学术会议
信息安全等级测评工作的要求也随之提升。参考公安部信息安全等级保护评估中心编著的《信息安全等级测评师培训教程》,可以根据教程中每一条测评项的要求,细致地得到每一项的测评结果,但由于测评项的条数根据测评等级的不同而有所区... 详细信息
来源: 评论
基于K-匿名的个性化隐私保护方法研究
基于K-匿名的个性化隐私保护方法研究
收藏 引用
第八届中国可信计算与信息安全学术会议
数据发布中的隐私保护问题迫在眉睫,如何在保证数据资源信息共享的同时,又防止潜在的隐私信息泄露成了学术界的研究热点.针对其全域与局域算法的不足,基于K-匿名的思想,提出了自顶向下个性化泛化回溯算法及其拓展算法,实现数据匿名化.... 详细信息
来源: 评论
基于网络分析与D-S证据理论的信息安全风险评估
基于网络分析与D-S证据理论的信息安全风险评估
收藏 引用
第八届中国可信计算与信息安全学术会议
针对现有研究成果在关联性、客观性等方面的不足,考虑到风险评估要素之间的关联影响及评估过程中所产生的不确定性,提出了基于决策试验和评价实验室网络分析法(DEMATEL-ANP)并结合D—S证据理论的混合信息安全风险评价模型.根据待评估系... 详细信息
来源: 评论
基于可信计算的虚拟化平台主机安全研究
基于可信计算的虚拟化平台主机安全研究
收藏 引用
第八届中国可信计算与信息安全学术会议
虚拟化(Virtulization)以各种形式存在已经有了四十多年的时间了,它对于不同的人来说可能意味着不同的东西,这要取决于他们所从事工作领域的环境.抽象的说,虚拟化技术是资源的逻辑表示,它不受物理限制的约束.具体来说,虚拟化技术的实现... 详细信息
来源: 评论
基于活跃熵的Web应用入侵检测模型研究
基于活跃熵的Web应用入侵检测模型研究
收藏 引用
第八届中国可信计算与信息安全学术会议
Web安全信息安全中极为重要内容的一环,Web技术的多样性和灵活性也导致了对其的攻击方法的不断变化,自动化的攻击工具的出现更加剧了对Web应用的威胁.本文提出了一种基于活跃熵的Web入侵检测方法,活跃熵方法早先在网络层DoS攻击检测... 详细信息
来源: 评论
虚拟计算环境中的分布式软件日志管理机制研究
虚拟计算环境中的分布式软件日志管理机制研究
收藏 引用
第八届中国可信计算与信息安全学术会议
灾备云平台系统的软件容错是目前分布式系统研究的热点和难点,而软件日志的记录与审计是软件容错中至关重要的一部分.本文利用系统虚拟化技术封装业务的整个执行环境,提供面向灾备云平台中业务应用和操作系统的高效、透明的容错服务,实... 详细信息
来源: 评论
无证书的密钥隔离签名方案
无证书的密钥隔离签名方案
收藏 引用
第八届中国可信计算与信息安全学术会议
由于移动互联网络的快速发展,如何保障,如何保障签名过程中用户私钥在不安全的环境中不被泄露 成为倍受关注的问题.为了降低密钥泄露带来的危害,密钥隔离成为核心解决方法之一.文献提出了一个基于身份的密钥隔离签名方案,并且在标准模... 详细信息
来源: 评论
基于静态插装和约束求解的C源代码整数漏洞检测方法
基于静态插装和约束求解的C源代码整数漏洞检测方法
收藏 引用
第八届中国可信计算与信息安全学术会议
整数漏洞是重要安全威胁之一.以C源代码为研究对象,提出了一种基于静态插装和约束求解的整数漏洞检测方法:首先定位C源代码序中可能的整数漏洞发生点,并在其前面插装检测代码;同时定位可能导致整数漏洞的输入源,并将其标记为符号变量.之... 详细信息
来源: 评论
KMTT:一种新颖的可扩展组密钥管理协议
KMTT:一种新颖的可扩展组密钥管理协议
收藏 引用
第八届中国可信计算与信息安全学术会议
作者: ZHENG Ming-hui CUI Guo-hua HONG Fan
钥管理是安全组通信的基本问题之一,大规模动态组中密钥生成与更新的开销经常与组规模相关而易变成系统的性能瓶颈,因此研究独立于组规模的可扩展性组密钥管理协议是组通信广泛应用的基础.提出一种新颖的组密钥管理协议,该协议指定Inter... 详细信息
来源: 评论