咨询与建议

限定检索结果

文献类型

  • 68 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 19 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 3 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 5 篇 理学
    • 3 篇 数学
    • 2 篇 系统科学
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 7 篇 信息安全
  • 5 篇 可信计算
  • 3 篇 ctcis 2018
  • 3 篇 学术会议
  • 2 篇 参数编码
  • 2 篇 语音信号处理
  • 2 篇 隐马尔可夫模型
  • 2 篇 线谱频率参数
  • 2 篇 能量参数
  • 1 篇 ccics2015
  • 1 篇 可信计算平台
  • 1 篇 基于规则
  • 1 篇 emv
  • 1 篇 格规约
  • 1 篇 核心期刊
  • 1 篇 中国科学院
  • 1 篇 中国数学会
  • 1 篇 流量分析
  • 1 篇 专业委员会
  • 1 篇 缓存未命中

机构

  • 11 篇 武汉大学
  • 7 篇 四川大学
  • 4 篇 西安电子科技大学
  • 3 篇 西安邮电大学
  • 3 篇 北京交通大学
  • 3 篇 贵州师范大学
  • 3 篇 北京航空航天大学
  • 2 篇 福建师范大学
  • 2 篇 河北大学
  • 2 篇 中南民族大学
  • 2 篇 清华大学
  • 2 篇 山东大学
  • 2 篇 国家计算机网络与...
  • 2 篇 通信网信息传输与...
  • 2 篇 贵州大学
  • 2 篇 北京工业大学
  • 2 篇 陕西师范大学
  • 1 篇 湖北省水利水电科...
  • 1 篇 华大半导体有限公...
  • 1 篇 浙江师范大学

作者

  • 5 篇 陈兴蜀
  • 4 篇 傅建明
  • 3 篇 张彬
  • 3 篇 谢晓尧
  • 3 篇 王丽娜
  • 2 篇 贺玉鹏
  • 2 篇 王海舟
  • 2 篇 王俊
  • 2 篇 刘建伟
  • 2 篇 高凡
  • 2 篇 王文贤
  • 2 篇 徐洋
  • 2 篇 彭国军
  • 2 篇 赵海强
  • 2 篇 李丽
  • 2 篇 刘树波
  • 2 篇 王文胜
  • 2 篇 许力
  • 2 篇 邵国林
  • 2 篇 唐昆

语言

  • 74 篇 中文
检索条件"任意字段=第十二届中国可信计算与信息安全学术会议"
74 条 记 录,以下是31-40 订阅
排序:
基于特征矩阵的Python克隆代码漏洞检测方法
基于特征矩阵的Python克隆代码漏洞检测方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 彭双和 刘佩瑶 赵佳利 北京交通大学智能交通数据安全与隐私保护技术北京市重点实验室 北京100044
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python 越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。...
来源: 评论
基于熵时间序列的恶意office文档检测技术研究
基于熵时间序列的恶意office文档检测技术研究
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 周安民 户磊 刘露平 贾鹏 刘亮 四川大学 电子信息学院 成都 610065
Microsoft Office 系列软件是目前全球使用最为广泛的文档编辑类软件,但同时也是许多黑客最为关注的目标之一.大多数防病毒软件根据已知样本的局部特征来实现对恶意office 文档检测的,但是效果并不太理想.为了更加准确地检测恶意offic...
来源: 评论
面向Hive的基于安全域的数据隔离保护框架
面向Hive的基于安全域的数据隔离保护框架
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 常天天 陈兴蜀 罗永刚 兰晓 四川大学 计算机(软件)学院 四川 成都 610065 四川大学 网络空间安全学院 四川 成都 610065 四川大学 网路空间安全研究院 四川 成都 610065 四川大学 网路空间安全研究院 四川 成都 610065
针对Hive 数据库中的数据共享所带来的敏感信息泄漏问题,文章以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进...
来源: 评论
基于最小失真代价的SILK基音域自适应隐写算法
基于最小失真代价的SILK基音域自适应隐写算法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 任延珍 杨瀚溢 王丽娜 武汉大学国家网络安全学院
本文提出一种基于SILK语音压缩域的安全隐写算法.SILK压缩语音编码作为IETF(The Internet Engineering Task Force)的标准编码格式之一,因其在低速率网络环境下的高编码效率与质量,被广泛应用于互联网语音通讯中,因此研;基于SILK语...
来源: 评论
一种基于JavaScript直接执行的Chrome扩展动态分析方法
一种基于JavaScript直接执行的Chrome扩展动态分析方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 傅建明 梅戌芬 郑锐 武汉大学 国家网络安全学院 武汉 430072 武汉大学 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学 国家网络安全学院 武汉 430072
Chrome 扩展数量庞大,用户众多,极大地丰富了Chrome 浏览器的功能.扩展的官方商店审核松散、更新机制不完善、维护不及时使得商店的扩展存在极大的安全隐患.针对已有的Chrome 扩展分析研究,本文定义了扩展的七类行为,提出了一种基于...
来源: 评论
基于文本和链接的用户敏感属性迭代识别方法
基于文本和链接的用户敏感属性迭代识别方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 谢小杰 梁英 董祥祥 中国科学院计算技术研究所泛在计算系统研究中心 北京 100190 中国科学院大学 北京 100049 中国科学院计算技术研究所泛在计算系统研究中心 北京 100190
分析识别社交网络用户敏感信息,有利于从技术上量化隐私泄露程度,进行隐私保护。针对现有用户属性识别方法需要对用户属性取值进行强假设的问题,结合RL迭代分类框架,扩展wvRN关系识别方法,提出了一种基于用户文本和社交链接的用户...
来源: 评论
基于SEAndroid的移动设备远程管理
基于SEAndroid的移动设备远程管理
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 梁善强 郑东 杨中皇 西安邮电大学无线网络安全技术国家工程实验室 陕西西安710121 西安邮电大学无线网络安全技术国家工程实验室 陕西西安710121 高雄师范大学软件工程与管理学系 台湾高雄82444
随着Android 系统的迅速发展,Android 设备成为人们生活及工作中必不可少的移动终端设备,越来越多的个人隐私和企业资料存放在其中,因此移动设备安全至关重要.通过分析移动设备安全需求,设计一个由客户端和服务器构成的移动设备远程管...
来源: 评论
一种面向低轨卫星网络的用户随遇接入认证协议
一种面向低轨卫星网络的用户随遇接入认证协议
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 朱辉 陈思宇 李凤华 武衡 赵海强 王刚 西安电子科技大学 网络与信息安全学院 陕西 西安 710071 通信网信息传输与分发技术重点实验室 河北 石家庄 050081 西安电子科技大学 网络与信息安全学院 陕西 西安 710071 通信网信息传输与分发技术重点实验室 河北 石家庄 050081
低轨卫星网络具有覆盖范围广、通信功耗小、机动性高等优势,能够作为地基网络的补充网络为海洋、沙漠和深山等地形复杂的区域提供网络服务。针对由低轨卫星网络信道开放、网络拓扑结构动态变化和用户终端海量特点,导致的安全问题、服...
来源: 评论
MOASB:基于内存对象访问序列的软件动态胎记及同源性判别方法
MOASB:基于内存对象访问序列的软件动态胎记及同源性判别方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 陈铜 赵磊 王丽娜 汪润 武汉大学国家网络安全学院
二进制程序的同源性判别在软件抄袭检测、恶意软件分析等诸多领域有广泛应用.针对现有方法受限于特定编程语言或环境、难以应对复杂的代码混淆攻击等问题,本文提出了一种全新的软件动态胎记生成方法——基于内存对象访问序列的动态胎记...
来源: 评论
一种基于通信相似度的僵尸网络节点检测方法
一种基于通信相似度的僵尸网络节点检测方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 金渝筌 谢彬 朱毅 中国工程物理研究院电子工程研究所 中国工程物理研究院电子工程研究所四川大学
目前,僵尸网络检测方法大多依靠对僵尸网络通信活动或通信内容的分析,前者对数据流的特征 进行统计分析,不涉及数据流中的内容,在检测加密类型方面具有较强优势,但准确性较低;后者依赖 先验知识进行检测,具有较强的准确度,但检...
来源: 评论