咨询与建议

限定检索结果

文献类型

  • 68 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 19 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 3 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 5 篇 理学
    • 3 篇 数学
    • 2 篇 系统科学
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 7 篇 信息安全
  • 5 篇 可信计算
  • 3 篇 ctcis 2018
  • 3 篇 学术会议
  • 2 篇 参数编码
  • 2 篇 语音信号处理
  • 2 篇 隐马尔可夫模型
  • 2 篇 线谱频率参数
  • 2 篇 能量参数
  • 1 篇 ccics2015
  • 1 篇 可信计算平台
  • 1 篇 基于规则
  • 1 篇 emv
  • 1 篇 格规约
  • 1 篇 核心期刊
  • 1 篇 中国科学院
  • 1 篇 中国数学会
  • 1 篇 流量分析
  • 1 篇 专业委员会
  • 1 篇 缓存未命中

机构

  • 11 篇 武汉大学
  • 7 篇 四川大学
  • 4 篇 西安电子科技大学
  • 3 篇 西安邮电大学
  • 3 篇 北京交通大学
  • 3 篇 贵州师范大学
  • 3 篇 北京航空航天大学
  • 2 篇 福建师范大学
  • 2 篇 河北大学
  • 2 篇 中南民族大学
  • 2 篇 清华大学
  • 2 篇 山东大学
  • 2 篇 国家计算机网络与...
  • 2 篇 通信网信息传输与...
  • 2 篇 贵州大学
  • 2 篇 北京工业大学
  • 2 篇 陕西师范大学
  • 1 篇 湖北省水利水电科...
  • 1 篇 华大半导体有限公...
  • 1 篇 浙江师范大学

作者

  • 5 篇 陈兴蜀
  • 4 篇 傅建明
  • 3 篇 张彬
  • 3 篇 谢晓尧
  • 3 篇 王丽娜
  • 2 篇 贺玉鹏
  • 2 篇 王海舟
  • 2 篇 王俊
  • 2 篇 刘建伟
  • 2 篇 高凡
  • 2 篇 王文贤
  • 2 篇 徐洋
  • 2 篇 彭国军
  • 2 篇 赵海强
  • 2 篇 李丽
  • 2 篇 刘树波
  • 2 篇 王文胜
  • 2 篇 许力
  • 2 篇 邵国林
  • 2 篇 唐昆

语言

  • 74 篇 中文
检索条件"任意字段=第十二届中国可信计算与信息安全学术会议"
74 条 记 录,以下是11-20 订阅
排序:
一种基于连续特征的未知协议消息聚类算法
一种基于连续特征的未知协议消息聚类算法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 卢政宇 李光松 申莹珠 张彬 信息工程大学网络空间安全学院
对未知协议消息序列进行聚类处理是分析协议格式的基础.从字符串匹配的角度出发,利用协议格式字段的连续性,在传统K-均值算法基础上提出一种基于连续特征的未知协议消息聚类算法.首先基于协议格式字段连续性对待测数据集进行粗聚类,...
来源: 评论
集成消息填充的SM3算法硬件设计与实现
集成消息填充的SM3算法硬件设计与实现
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 武迪 刘建伟 王子钰 北京航空航天大学网络空间安全学院 北京 100191 北京航空航天大学网络空间安全学院 北京 100191 北京航空航天大学高等理工学院 北京 100191
本文详细分析国产商密杂凑算法(SM3)的执行流程,并基于现场可编程门逻辑器件(FPGA)设计开发该算法的高性能硬件实现。针对目前SM3 算法在FPGA 上的消息填充实现不完整的问题,本文加入硬件消息填充模块,并进行针对性优化。实验结果表...
来源: 评论
用于敏感属性保护的(θ,k)-匿名模型
用于敏感属性保护的(θ,k)-匿名模型
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 程楠楠 刘树波 熊星星 蔡朝晖 张家浩 武汉大学计算机学院
k-匿名模型及其改进模型存在匿名时对敏感属性约束不足问题,同时抵制背景知识攻击与相似性攻击效果不佳。本文提出一种(θ,k)-匿名模型,通过对记录进行语义分析确定敏感属性值的相似或相异性,将一个确定了k值的等价类分成θ组,使记录在...
来源: 评论
基于密码协议实现的行为安全分析模型
基于密码协议实现的行为安全分析模型
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 吴福生 张焕国 倪明涛 王俊 贾建卫 李延斌 石源 武汉大学国家网络安全学院 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉 430072 中南民族大学计算机科学学院 武汉 430074
安全分析模型是密码安全实现的重要保障,行为安全信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文...
来源: 评论
一种改进的基于SM2的代理签名方案
一种改进的基于SM2的代理签名方案
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 宋靖文 张大伟 孟吴同 高凡 刘晓东 北京交通大学计算机与信息技术学院 山东大学网络信息安全研究所
在分析现有代理签名方案的基础上,基于SM2设计了一种新的代理保护的代理签名方案。新方案通过改进授权信息的生成方式,在无需可信第三方的情况下依然能满足可识别性和不可否认性,同时能够防止恶意代理签名者伪造未被授权的代理授权...
来源: 评论
面向云的基于SDG的行为度量远程证明方案
面向云的基于SDG的行为度量远程证明方案
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 陈璐 柯文彬 张立强 陈云 海军工程大学信息安全系 武汉 430033 武汉大学计算机学院 武汉 430079
计算的虚拟化、跨平台、多租户等特点,使得云安全问题日益突出,用户无法保证上传资料的安全。本文拟基于文件访问行为检测方法,对文件访问程序的行为进行度量和验证,并对远程证明机制进行扩展,提高云计算环境的安全性。针对度量目标问...
来源: 评论
共享秘密上的量子计算
共享秘密上的量子计算
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 李志慧 白海艳 白晨明 陕西师范大学数学与信息科学学院 陕西西安710119
Ouyang 等人提出了一个(n,n)量子秘密共享方案,其中参与者人数限制为n=4k+1,k∈Z+,并对该方案进行了相应的安全性评估。本文对参与者人数n为任意情形(即不局限于n=4k+1)构造了一个(n,n)门限量子秘密共享方案,该方案是建立在一种由Cliffo...
来源: 评论
基于CNN的Webshell文件检测
基于CNN的Webshell文件检测
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 傅建明 黎琳 王应军 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshe...
来源: 评论
面向SDN的安全威胁及其对抗技术研究
面向SDN的安全威胁及其对抗技术研究
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 王丽娜 王斐 刘维杰 武汉大学国家网络安全学院 武汉大学国家网络安全学院 腾讯科技(深圳)有限公司
软件定义网络(Software-Defined Networks)通过逻辑集中的网络控制为网络编程提供了灵活性,但由此引入的安全威胁若被攻击者利用将会直接危及整个网络架构。针对SDN 的特性将安全威胁分类汇总为入侵攻击、异常攻击、DDoS 和DoS 攻击、...
来源: 评论
vTCM:一种基于物理可信计算环境虚拟化的虚拟可信密码模块
vTCM:一种基于物理可信计算环境虚拟化的虚拟可信密码模块
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 胡俊 刁子朋 北京工业大学计算机学院
虚拟机的信任问题是虚拟机安全的关键问题之一,而可信密码模块作为计算机信任的源头,其在虚拟机上的应用也引起了越来越多的关注。本文提出了一种虚拟可信密码模块方案:vTCM方案,该方案将现有TCM方案扩展为可切换vTCM场景的vTCM物...
来源: 评论