咨询与建议

限定检索结果

文献类型

  • 80 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 86 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 工学
    • 25 篇 计算机科学与技术...
    • 24 篇 网络空间安全
    • 3 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
    • 1 篇 软件工程
  • 7 篇 管理学
    • 7 篇 管理科学与工程(可...
  • 5 篇 理学
    • 3 篇 数学
    • 2 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 8 篇 信息安全
  • 4 篇 区块链
  • 4 篇 软件定义网络
  • 4 篇 网络安全
  • 3 篇 分布式拒绝服务攻...
  • 3 篇 深度学习
  • 2 篇 参数编码
  • 2 篇 sm2数字签名
  • 2 篇 僵尸网络
  • 2 篇 差分隐私
  • 2 篇 椭圆曲线
  • 2 篇 大数据
  • 2 篇 身份认证
  • 2 篇 可信计算
  • 2 篇 入侵检测
  • 2 篇 安全协议
  • 2 篇 信息隐藏
  • 2 篇 位置隐私
  • 2 篇 语音信号处理
  • 2 篇 学术会议

机构

  • 11 篇 武汉大学
  • 7 篇 四川大学
  • 5 篇 武警工程大学
  • 4 篇 西安电子科技大学
  • 3 篇 西安邮电大学
  • 3 篇 北京交通大学
  • 3 篇 贵州师范大学
  • 3 篇 北京航空航天大学
  • 2 篇 福建师范大学
  • 2 篇 河北大学
  • 2 篇 国防科学技术大学
  • 2 篇 中南民族大学
  • 2 篇 清华大学
  • 2 篇 山东大学
  • 2 篇 国家计算机网络与...
  • 2 篇 通信网信息传输与...
  • 2 篇 电子科技大学
  • 2 篇 贵州大学
  • 2 篇 北京工业大学
  • 2 篇 陕西师范大学

作者

  • 5 篇 陈兴蜀
  • 4 篇 傅建明
  • 3 篇 张彬
  • 3 篇 谢晓尧
  • 3 篇 王丽娜
  • 2 篇 贺玉鹏
  • 2 篇 王海舟
  • 2 篇 张敏情
  • 2 篇 高志强
  • 2 篇 王俊
  • 2 篇 刘建伟
  • 2 篇 秦志光
  • 2 篇 高凡
  • 2 篇 周沙
  • 2 篇 王文贤
  • 2 篇 徐洋
  • 2 篇 彭国军
  • 2 篇 崔翛龙
  • 2 篇 赵海强
  • 2 篇 李丽

语言

  • 86 篇 中文
检索条件"任意字段=第十二届中国可信计算与信息安全学术会议"
86 条 记 录,以下是21-30 订阅
排序:
集成消息填充的SM3算法硬件设计与实现
集成消息填充的SM3算法硬件设计与实现
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 武迪 刘建伟 王子钰 北京航空航天大学网络空间安全学院 北京 100191 北京航空航天大学网络空间安全学院 北京 100191 北京航空航天大学高等理工学院 北京 100191
本文详细分析国产商密杂凑算法(SM3)的执行流程,并基于现场可编程门逻辑器件(FPGA)设计开发该算法的高性能硬件实现。针对目前SM3 算法在FPGA 上的消息填充实现不完整的问题,本文加入硬件消息填充模块,并进行针对性优化。实验结果表... 详细信息
来源: 评论
共享秘密上的量子计算
共享秘密上的量子计算
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 李志慧 白海艳 白晨明 陕西师范大学数学与信息科学学院 陕西西安710119
Ouyang 等人提出了一个(n,n)量子秘密共享方案,其中参与者人数限制为n=4k+1,k∈Z+,并对该方案进行了相应的安全性评估。本文对参与者人数n为任意情形(即不局限于n=4k+1)构造了一个(n,n)门限量子秘密共享方案,该方案是建立在一种由Cliffo... 详细信息
来源: 评论
满足本地差分隐私的位置数据采集方案
满足本地差分隐私的位置数据采集方案
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 高志强 崔翛龙 杜波 周沙 袁琛 武警工程大学乌鲁木齐校区 乌鲁木齐 830049
基于位置的数据服务在为用户提供生活便利的同时,不可信第三方无边界地采集个人位置、轨迹模式等信息,进行位置行为关联等分析行为存在着巨大的隐私泄露风险。针对位置数据采集中的隐私保护问题,本文给出基于本地差分隐私的位置数据... 详细信息
来源: 评论
基于粒子群优化的差分隐私拟合框架
基于粒子群优化的差分隐私拟合框架
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 高志强 崔翛龙 杨伟锋 周沙 王昭 武警工程大学乌鲁木齐校区 乌鲁木齐 830049 军委联参55 所 北京 100036 光大银行 西安 710000
在训练机器学习模型时,往往需要大量涉及敏感信息的数据集,这存在极大隐私泄露隐患。差分隐私可以通过随机扰动保护隐私数据。本文针对机器学习中模型拟合参数优化问题,提出基于粒子群优化的差分隐私拟合框架。以粒子群优化中个体和... 详细信息
来源: 评论
基于UEFI的固件级硬盘安全保护机制研究
基于UEFI的固件级硬盘安全保护机制研究
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 孙亮 陈小春 中电科技(北京)有限公司
硬盘是数据最主要的存储设备,不仅在信息系统中扮演着极其重要的角色,也面临着较为严峻的安全威胁。本文对硬盘的特性及安全威胁进行了分析,对安全需求进行了总结。本文提出基于UEFI 的固件级硬盘安全保护机制,通过在加密硬盘中预... 详细信息
来源: 评论
面向人机交互场景的信息欺骗分类及其威胁抑制
面向人机交互场景的信息欺骗分类及其威胁抑制
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 刘秀文 傅建明 黎琳 彭国军 黄凯 空间信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉 430072 武汉大学网络空间安全学院 湖北武汉430072
信息安全中,用户被视为信息安全的“薄弱环节”。攻击者在用户端系统不断升级软件、安全加固的情况下,充分利用用户的脆弱性,使用户在攻击策略的误导下泄露密码,打开恶意邮件附件或是访问恶意网站。这个过程被统称为社会工程学攻... 详细信息
来源: 评论
面向SDN的安全威胁及其对抗技术研究
面向SDN的安全威胁及其对抗技术研究
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 王丽娜 王斐 刘维杰 武汉大学国家网络安全学院 武汉大学国家网络安全学院 腾讯科技(深圳)有限公司
软件定义网络(Software-Defined Networks)通过逻辑集中的网络控制为网络编程提供了灵活性,但由此引入的安全威胁若被攻击者利用将会直接危及整个网络架构。针对SDN 的特性将安全威胁分类汇总为入侵攻击、异常攻击、DDoS 和DoS 攻击、... 详细信息
来源: 评论
TPCM主动防御可信服务器平台设计
TPCM主动防御可信服务器平台设计
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 黄坚会 沈昌祥 北京工业大学信息学部 北京 100124 华大半导体有限公司 上海 201203 北京工业大学信息学部 北京 100124
文章提出一种基于服务器的三阶三路主动防御方法。该方法在保持原有设计的基础上,利用服务器主板已有的接口进行扩展设计,达到服务器基础平台防篡改和防攻击的目的。该方法确保作为信任根的可信平台控制模块(TPCM)芯片首先上电,主导... 详细信息
来源: 评论
可证明的基于扩展混沌映射的匿名多服务器身份认证协议
可证明的基于扩展混沌映射的匿名多服务器身份认证协议
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 屈娟 冯玉明 李艳平 李丽 重庆三峡学院 数与统计重庆 万州404100 重庆三峡学院 智能信息处理与控制高校市级点实验室万州404100 陕西师范大学数与信息科院 陕西 西安710062710062
现有多服务器环境下的身份认证方案大多存在无法抵御各种安全攻击,不能实现匿名性等问题,基于扩展的混沌映射和生物特征方法提出了一种多服务器的身份认证协议,实现用户与多服务器之间的身份认证,并在认证过程中协商了会话密钥。利... 详细信息
来源: 评论
一种面向低轨卫星网络的用户随遇接入认证协议
一种面向低轨卫星网络的用户随遇接入认证协议
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 朱辉 陈思宇 李凤华 武衡 赵海强 王刚 西安电子科技大学 网络与信息安全学院 陕西 西安 710071 通信网信息传输与分发技术重点实验室 河北 石家庄 050081 西安电子科技大学 网络与信息安全学院 陕西 西安 710071 通信网信息传输与分发技术重点实验室 河北 石家庄 050081
低轨卫星网络具有覆盖范围广、通信功耗小、机动性高等优势,能够作为地基网络的补充网络为海洋、沙漠和深山等地形复杂的区域提供网络服务。针对由低轨卫星网络信道开放、网络拓扑结构动态变化和用户终端海量特点,导致的安全问题、服... 详细信息
来源: 评论