咨询与建议

限定检索结果

文献类型

  • 81 篇 会议
  • 10 篇 期刊文献

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 81 篇 工学
    • 54 篇 网络空间安全
    • 51 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 石油与天然气工程
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 23 篇 信息安全
  • 16 篇 安全性能
  • 12 篇 网络安全
  • 10 篇 可信计算
  • 7 篇 云计算
  • 6 篇 学术会议
  • 6 篇 访问控制
  • 3 篇 华中科技大学
  • 3 篇 电力系统
  • 3 篇 隐私保护
  • 3 篇 安全领域
  • 3 篇 计算机网络
  • 3 篇 安全性评估
  • 3 篇 会议
  • 3 篇 可信平台模块
  • 3 篇 安全属性
  • 2 篇 可信计算平台
  • 2 篇 软件设计
  • 2 篇 产业
  • 2 篇 计算机病毒

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院计算技...
  • 1 篇 college of compu...
  • 1 篇 中国广东核电集团...
  • 1 篇 《信息安全与通信保...
  • 1 篇 中国石油新疆油田...
  • 1 篇 中国科学院数学与...
  • 1 篇 中国科学院软件研...
  • 1 篇 山东大学
  • 1 篇 中国科学院研究生...
  • 1 篇 四川大学
  • 1 篇 上海交通大学
  • 1 篇 陡河发电厂
  • 1 篇 西安电子科技大学
  • 1 篇 中国科学院研究生...
  • 1 篇 海军计算技术研究...
  • 1 篇 山东电力研究院计...
  • 1 篇 中国科学院软件所...
  • 1 篇 武汉大学计算机学...
  • 1 篇 中山大学

作者

  • 2 篇 王斌
  • 2 篇 刘悦
  • 2 篇 李莉
  • 2 篇 许洪波
  • 2 篇 程学旗
  • 2 篇 胡吉祥
  • 1 篇 王海舟
  • 1 篇 陈兴蜀
  • 1 篇 陈仕意
  • 1 篇 吴振强
  • 1 篇 hong fan
  • 1 篇 龙子夜
  • 1 篇 张杰
  • 1 篇 wang chao
  • 1 篇 索宏彬
  • 1 篇 王文贤
  • 1 篇 文龙
  • 1 篇 刘晓星
  • 1 篇 李学俊
  • 1 篇 宗福建

语言

  • 91 篇 中文
检索条件"任意字段=第八届中国可信计算与信息安全学术会议"
91 条 记 录,以下是61-70 订阅
排序:
基于NFC的离线可分享移动优惠券方案
基于NFC的离线可分享移动优惠券方案
收藏 引用
第八届中国可信计算与信息安全学术会议
随着移动手持设备的普及,发行移动优惠券日益成为商家进行商业推广的一种重要举措.基于熟人口碑营销理念,首次提出一个离线可分享移动优惠券方案.采用近场通信(NFC)技术和基于身份的公钥体制,方案能安全地存储和传递优惠券.引入基于身... 详细信息
来源: 评论
Ng-vTPM:一种新一代TPM虚拟化框架设计
Ng-vTPM:一种新一代TPM虚拟化框架设计
收藏 引用
第八届中国可信计算与信息安全学术会议
可信计算技术为云计算基础设施虚拟化环境提供了安全存储、可信身份和完整性度量的解决思路,但是,平台上唯一的TPM芯片无法满足上层云服务大量需要使用TPM功能时的资源竞争,为此,需要通过虚拟TPM来解决该问题.虚拟TPM作为云环境中提供... 详细信息
来源: 评论
一种基于纠错码的数字签名协议
一种基于纠错码的数字签名协议
收藏 引用
第八届中国可信计算与信息安全学术会议
目前,基于纠错码的加密方案相对比较成熟,而纠错码的签名协议的研究较少基于纠错码中的NPC问题一陪集重量问题和一般线性码译码问题,首先提出了一个新的数字签名安全性分析;最后给出几种Coppa码的相关参数及相应签名协议的安全水平,同... 详细信息
来源: 评论
标准模型下可证安全的多变量密码方案
标准模型下可证安全的多变量密码方案
收藏 引用
第八届中国可信计算与信息安全学术会议
信息时代,公钥密码在保障通信安全方面起着至关重要的作用,当前被广泛应用的公钥密码方案有RSA, DSA及ECC等基于数论难题的公钥密码系统。但是,随着量子计算的发展,Shor的量子算法使基于数论问题难解性的公钥密码方案面临着空前... 详细信息
来源: 评论
基于背景语义解析的漏洞累积补丁包分离方法
基于背景语义解析的漏洞累积补丁包分离方法
收藏 引用
第八届中国可信计算与信息安全学术会议
恶意攻击者往往利用漏洞完成系统或软件的入侵,为解决漏洞曝光所导致的安全问题,安全研究员通常通过漏洞补丁开发的方式对系统组件或随着互联网应用的广泛发展以及相关产业的扩大化,人们日常生活信息化的步伐在高速提升,但随之而来也... 详细信息
来源: 评论
一种面向IaaS租户的资源完整性度量协议
一种面向IaaS租户的资源完整性度量协议
收藏 引用
第八届中国可信计算与信息安全学术会议
基础设施即服务(IaaS)作为云服务的最底层,利用虚拟化技术将基础软硬件进行封装,为租户提供弹性和透明的计算存储服务。目前包括亚马逊在内的许多IT厂商已经向租户提供IaaS服务。随着IaaS的发展,其安全问题也越发突出:共享的基础软... 详细信息
来源: 评论
基于扩展LS2的VMM动态度量形式化分析
基于扩展LS2的VMM动态度量形式化分析
收藏 引用
第八届中国可信计算与信息安全学术会议
作为云计算的关键技术,虚拟化在安全隔离方面具有极大优势。然而,当前虚拟化平台自身面临着前所未有的安全挑战和威胁。处于核心层的虚拟机监控器(Virtual Machine Monitor, VMM)完整性保护问题函需研究解决。可信度量是确保VMM完整... 详细信息
来源: 评论
一种混合授权的RBAC模型及其UML建模
一种混合授权的RBAC模型及其UML建模
收藏 引用
第八届中国可信计算与信息安全学术会议
自从1992年David Ferraiolo和Rick Juhn正式提出RBAC(Role-Based Access Control)模型以来,其以直观、完善、经济的特性迅速成为了软件各大领域的访问控制解决方案,RBAC 模型直接将企业管理特征映射到了权限管理,在解决企业和政府... 详细信息
来源: 评论
虚拟化计算环境安全机制研究
虚拟化计算环境安全机制研究
收藏 引用
第八届全国信号和智能信息处理与应用学术会议
作者: 周婕 龙子夜 张杰 海军计算技术研究所 中国人民解放军91635部队
虚拟化技术在得到广泛应用的同时,也带来了新的安全威胁,对虚拟化计算环境面临的安全威胁进行了深入分析,构建了基于可信计算技术的虚拟化计算环境安全机制,能够确保虚拟化计算环境不被非法篡改,敏感数据信息不被非授权泄露。
来源: 评论
计算中的数据隐私保护研究
云计算中的数据隐私保护研究
收藏 引用
第八届中国可信计算与信息安全学术会议
计算是当前IT领域正在发生的深刻变革,它在提高使用效率和降低使用成本的同时,带来了极大的安全挑战,其中隐私保护问题首当其冲.分析了云计算中隐私风险产生原因,指出了云计算中隐私保护应解决的关键问题,回顾并总结了当前国内、外在... 详细信息
来源: 评论