咨询与建议

限定检索结果

文献类型

  • 70 篇 会议
  • 5 篇 期刊文献

馆藏范围

  • 75 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 67 篇 工学
    • 46 篇 网络空间安全
    • 25 篇 计算机科学与技术...
    • 12 篇 仪器科学与技术
    • 10 篇 电子科学与技术(可...
    • 10 篇 信息与通信工程
    • 3 篇 控制科学与工程
    • 3 篇 软件工程
    • 1 篇 机械工程
  • 12 篇 军事学
    • 12 篇 军队指挥学
  • 9 篇 理学
    • 8 篇 数学
    • 1 篇 物理学
  • 6 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 6 篇 安全现状
  • 6 篇 保密通信
  • 4 篇 信息安全技术
  • 4 篇 信息安全
  • 4 篇 重点实验室
  • 3 篇 征文通知
  • 3 篇 安全
  • 3 篇 信息技术
  • 3 篇 信息化社会
  • 3 篇 身份认证
  • 3 篇 杂志社
  • 2 篇 通信保密
  • 2 篇 校园网
  • 2 篇 生物特征
  • 2 篇 密钥分配
  • 2 篇 密码学
  • 2 篇 攻击
  • 2 篇 信任模型
  • 2 篇 dna编码
  • 2 篇 mifare classic

机构

  • 22 篇 现代通信国家重点...
  • 9 篇 电子科技大学
  • 5 篇 上海交通大学
  • 5 篇 中国电子科技集团...
  • 5 篇 南京邮电大学
  • 4 篇 解放军信息工程大...
  • 3 篇 保密通信国防科技...
  • 3 篇 上海市信息安全综...
  • 3 篇 西安电子科技大学
  • 3 篇 信息工程大学
  • 3 篇 <信息安全与通信保...
  • 3 篇 江苏工业学院
  • 2 篇 华南农业大学
  • 2 篇 国防科技大学
  • 2 篇 江西师范大学
  • 2 篇 《信息安全与通信保...
  • 2 篇 福州大学
  • 2 篇 第十一届“保密通信...
  • 2 篇 杭州电子科技大学
  • 2 篇 中国电子科技集团...

作者

  • 5 篇 王汝传
  • 5 篇 黄海平
  • 4 篇 张小松
  • 3 篇 李斌
  • 3 篇 孙力娟
  • 3 篇 谷大武
  • 2 篇 陈勤
  • 2 篇 刘洪宇
  • 2 篇 曲博
  • 2 篇 祝世雄
  • 2 篇 郑东
  • 2 篇 薛磊
  • 2 篇 董庆宽
  • 2 篇 李恺
  • 2 篇 杨宇
  • 2 篇 卿昱
  • 2 篇 游自立
  • 2 篇 霍家佳
  • 2 篇 徐梦茗
  • 2 篇 李益发

语言

  • 75 篇 中文
检索条件"任意字段=第十一届保密通信与信息安全现状研讨会"
75 条 记 录,以下是51-60 订阅
排序:
一种构造前向安全公钥加密算法的一般方法
一种构造前向安全公钥加密算法的一般方法
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 李成邦 胡珂流 许春香 电子科技大学计算机科学与工程学院
密钥的泄漏对密码体制来说是一个严重的威胁。前向安全是一种减小密钥泄漏带来的损失的有效的方法。构造前向安全的加密及签名算法是当前密码学的一个热门研究方向。文章给出了一种用普通公钥加密算法构造前向安全的公钥加密算法的方法... 详细信息
来源: 评论
一种基于IPSec的移动IPv6安全注册技术
一种基于IPSec的移动IPv6安全注册技术
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 赵蕾 李小平 董庆宽 西安电子科技大学机电工程学院 西安电子科技大学综合业务网国家重点实验室
目前很多研究都是针对解决切换过程中怎样提高效率,而对切换过程中如何保持注册安全研究得不够。由于缺乏安全措施,节点在切换时容易受到各种安全威胁和攻击。文章提出了一种基于IPSec的安全注册方案,方案结合快速移动IPv6信令,利用IPSe... 详细信息
来源: 评论
一种生物特征与公钥密码相结合的多层次身份认证方案
一种生物特征与公钥密码相结合的多层次身份认证方案
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 张庆南 黄昊 邓雷升 解放军78179部队 现代通信国家重点实验室
信息安全技术是保障各种网络应用正常运作的必要支撑,而身份认证是信息安全保障技术的重要组成部分。文中简单分析了传统网络身份认证技术存在的安全缺陷,然后介绍了生物特征识别技术及其国内外应用情况。最后提出了一种把生物特征识别... 详细信息
来源: 评论
网格环境下基于协商的跨域访问控制模型
网格环境下基于协商的跨域访问控制模型
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 张红旗 解放军信息工程大学电子技术学院
在网格环境下,如何解决跨管理域的访问控制问题是实现资源共享和协同工作的关键。文中在基于角色的访问控制机制下,提出了一种基于协商的跨域访问控制模型并对其进行了形式化描述。各个域通过共同协商来定义、分配虚拟角色,用户以虚拟... 详细信息
来源: 评论
采样序列的分析
采样序列的分析
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 廖翠玲 余昭平 解放军信息工程大学电子技术学院
钟控生成器是一种重要的密钥流生成器,它产生的钟控序列具有较好的复杂度和较强的伪随机性质。目前提出的钟控模型大多是基于序列的相互控制,对输入序列进行采样,而且经常是一类非均匀采样序列,要研究其性质,就必须对采样序列进行分析... 详细信息
来源: 评论
互余关系在密码学中应用及相关性质推广
互余关系在密码学中应用及相关性质推广
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 林柏钢 福州大学数学与计算机科学学院
互余关系是基础数论中一个重要的理论概念。文中介绍了互余关系在典型椭圆曲线密码(ECC)方程中的简单应用,并根据互余关系和相关性质,进一步给出了互余关系中孙子互余定理一些等价转换定理的若干推论,以及模mi非互素情形的解法和相互关... 详细信息
来源: 评论
多变量密码中布尔矩阵的一种新的构造方法
多变量密码中布尔矩阵的一种新的构造方法
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 王晟 陈勤 张旻 杭州电子科技大学计算机学院
在多变量公钥密码体制的设计中,通常是先寻找一组容易求解的非线性方程组作为中心映射,然后对它进行一系列的变形,使容易求解的非线性方程组变换成求解困难的非线性方程组。非线性方程组的系数即一个大型的布尔矩阵,在加密和解密的变形... 详细信息
来源: 评论
数据挖掘在用户行为可信研究中的应用
数据挖掘在用户行为可信研究中的应用
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 武小年 周胜源 桂林电子科技大学信息与通信学院 现代通信国家重点实验室
用户行为的可信性研究已成为当前可信计算中的一个重要内容。但是,用户行为的复杂性使得用户行为的可信研究变得非常困难。针对该问题,文中采用数据挖掘算法分析并发现用户正常行为模式和异常状态下的特征规则,并以之对用户历史行为数... 详细信息
来源: 评论
结合生物特征与密码的认证系统研究
结合生物特征与密码的认证系统研究
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 李红 卿昱 中国电子科技集团公司第三十研究所
目前信息系统对安全的要求越来越高,要求身份认证系统必须提供三个要素:一是身份认证,二是不可抵赖性,三是信息的完整性。对于要求基于生物特征识别的信息系统,其着重点就在于对用户真实的物理身份的确认。但是对于信息系统来说,必需基... 详细信息
来源: 评论
基于用户授权的数据保护方法
基于用户授权的数据保护方法
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 董黎明 何鸿君 罗莉 何修雄 国防科技大学计算机学院
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用... 详细信息
来源: 评论