咨询与建议

限定检索结果

文献类型

  • 81 篇 会议
  • 10 篇 期刊文献

馆藏范围

  • 91 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 81 篇 工学
    • 54 篇 网络空间安全
    • 51 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 电气工程
    • 2 篇 控制科学与工程
    • 1 篇 石油与天然气工程
  • 7 篇 理学
    • 6 篇 数学
    • 1 篇 系统科学
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 23 篇 信息安全
  • 16 篇 安全性能
  • 12 篇 网络安全
  • 10 篇 可信计算
  • 7 篇 云计算
  • 6 篇 学术会议
  • 6 篇 访问控制
  • 3 篇 华中科技大学
  • 3 篇 电力系统
  • 3 篇 隐私保护
  • 3 篇 安全领域
  • 3 篇 计算机网络
  • 3 篇 安全性评估
  • 3 篇 会议
  • 3 篇 可信平台模块
  • 3 篇 安全属性
  • 2 篇 可信计算平台
  • 2 篇 软件设计
  • 2 篇 产业
  • 2 篇 计算机病毒

机构

  • 2 篇 中国科学院研究生...
  • 2 篇 中国科学院计算技...
  • 1 篇 college of compu...
  • 1 篇 中国广东核电集团...
  • 1 篇 《信息安全与通信保...
  • 1 篇 中国石油新疆油田...
  • 1 篇 中国科学院数学与...
  • 1 篇 中国科学院软件研...
  • 1 篇 山东大学
  • 1 篇 中国科学院研究生...
  • 1 篇 四川大学
  • 1 篇 上海交通大学
  • 1 篇 陡河发电厂
  • 1 篇 西安电子科技大学
  • 1 篇 中国科学院研究生...
  • 1 篇 海军计算技术研究...
  • 1 篇 山东电力研究院计...
  • 1 篇 中国科学院软件所...
  • 1 篇 武汉大学计算机学...
  • 1 篇 中山大学

作者

  • 2 篇 王斌
  • 2 篇 刘悦
  • 2 篇 李莉
  • 2 篇 许洪波
  • 2 篇 程学旗
  • 2 篇 胡吉祥
  • 1 篇 王海舟
  • 1 篇 陈兴蜀
  • 1 篇 陈仕意
  • 1 篇 吴振强
  • 1 篇 hong fan
  • 1 篇 龙子夜
  • 1 篇 张杰
  • 1 篇 wang chao
  • 1 篇 索宏彬
  • 1 篇 王文贤
  • 1 篇 文龙
  • 1 篇 刘晓星
  • 1 篇 李学俊
  • 1 篇 宗福建

语言

  • 91 篇 中文
检索条件"任意字段=第八届中国可信计算与信息安全学术会议"
91 条 记 录,以下是71-80 订阅
排序:
可生存性存储系统认证技术研究
可生存性存储系统认证技术研究
收藏 引用
第八届中国可信计算与信息安全学术会议
开放式网络环境中,身份盗窃与欺骗攻击比比皆是。因此,如果某一用户想要访问分布在不同区域的服务和资源,必须先向服务器证明自己的身份,可生存性存储系统也必须保证合法用户能够得到及时、高效的数据服务。根据公平交换思想,服务... 详细信息
来源: 评论
Internet中的信息安全计算机病毒的威胁
Internet中的信息安全与计算机病毒的威胁
收藏 引用
中国电机工程学会第八届青年学术会议
作者: 李莉 宗福建 山东电力研究院计算机室(山东省济南市) 山东大学物理与微电子学院(山东省济南市)
本文讨论计算机网络中信息所面临的风险,分类介绍影响信息安全的因素及应对措施.重点讨论了网络环境下的计算机病毒特征及对信息安全的威胁.提出Internet是一个高风险的环境,Internet用户对信息安全要给予足够的重视.
来源: 评论
中广核集团计算机网络建设和信息安全设计
中广核集团计算机网络建设和信息安全设计
收藏 引用
中国电机工程学会第八届青年学术会议
作者: 春增军 邓兆海 陈双平 包立新 中国广东核电集团有限公司信息技术中心
本文对中国广东核电集团计算机网络的总体结构、IP地址规划、设备编码、VLAN规划、网络管理、网络安全的设计与实现进行了简单全面的描述.
来源: 评论
一种基于对抗的安全软件安全性分析方法
一种基于对抗的安全软件安全性分析方法
收藏 引用
第八届中国可信计算与信息安全学术会议
为了检验安全软件的自身安全性,本文提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击、驱动加载防御等,并制定了具体的安全性定量计算方法,通过对市面上流行的的... 详细信息
来源: 评论
基于KVM的Windows客户机进程查杀技术
基于KVM的Windows客户机进程查杀技术
收藏 引用
第八届中国可信计算与信息安全学术会议
目前,虚拟化技术(virtualization)在企业中得到了广泛的应用,并具有巨大的市场前景。然而,任何一种平台大规模上线使用后都会成为广大网络黑客攻击的对象,虚拟机也不例外。在虚拟化面临的安全问题中,其中之一是以主机为基础的安全... 详细信息
来源: 评论
一种适合椭圆曲线密码的快速标量乘法对算法
一种适合椭圆曲线密码的快速标量乘法对算法
收藏 引用
第八届中国密码学学术会议
作者: 李学俊 胡磊 中国科学院研究生院信息安全国家重点实验室 中国北京100039
在椭圆曲线密码的应用中,有些密码体制不仅仅需要计算标量乘法,还需要能直接计算标量乘法对。本文研究使用五元联合稀疏形式表示的Shamir算法,并证明该算法在同类算法中具有明显的优势。
来源: 评论
线性多密钥共享
线性多密钥共享
收藏 引用
第八届中国密码学学术会议
作者: 刘木兰 肖亮亮 中国科学院数学与系统科学研究院信息安全中心 中国北京100080
本文利用单调张成方案研究线性多密钥共享体制。用构造性方法建立用单调张成方案计算单调布尔函数与线性多密钥共享体制实现多存取结构的对应关系,提出实现多存取结构的线性最优多密钥共享体制的概念,证明了几类线性多密钥共享体制是... 详细信息
来源: 评论
基于多维观测特征的MF-HMM模型识别新型LDoS驱动的高分散低速率QoS侵犯
基于多维观测特征的MF-HMM模型识别新型LDoS驱动的高分散低速率Qo...
收藏 引用
第八届中国可信计算与信息安全学术会议
目前,以降低和耗尽网络服务质量QoS为目标的攻击已经成为Internet网络的最大威胁。特别是以LDoS为代表的新型网络攻击越来越表现为高分散低攻击速率的发展趋势,隐藏在正常流量背景下的低速率攻击流很难被目前已有的算法快速识别。 ... 详细信息
来源: 评论
解析发电企业信息网络安全的关键点
解析发电企业信息网络安全的关键点
收藏 引用
中国电机工程学会第八届青年学术会议
作者: 信江艳 刘权民 马景璇 孔辉 刘晓建 陡河发电厂
网络的开放性为发电厂信息系统的安全带来了隐患,所以如何提高网络系统应用的安全性,已成为大家十分关注的课题.本文将从分析信息系统的安全性入手,重点阐述影响发电企业信息安全的关键点及应对措施,以确保发电企业信息网络系统的安全... 详细信息
来源: 评论
三方密码协议运行模式分析法
三方密码协议运行模式分析法
收藏 引用
第八届中国密码学学术会议
作者: 张玉清 刘秀英 中国科学院研究生院信息安全国家重点实验室 中国北京 100039 中国科学院研究生院国家计算机网络入侵防范中心 中国北京 100039
本文在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。并用这种方法对Davis Swick协议进行了分析,成功地验证了此协议的安全性,说明了我们所提出的三方密码协议运行模式分析法的... 详细信息
来源: 评论