咨询与建议

限定检索结果

文献类型

  • 68 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 19 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 3 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 5 篇 理学
    • 3 篇 数学
    • 2 篇 系统科学
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 7 篇 信息安全
  • 5 篇 可信计算
  • 3 篇 ctcis 2018
  • 3 篇 学术会议
  • 2 篇 参数编码
  • 2 篇 语音信号处理
  • 2 篇 隐马尔可夫模型
  • 2 篇 线谱频率参数
  • 2 篇 能量参数
  • 1 篇 ccics2015
  • 1 篇 可信计算平台
  • 1 篇 基于规则
  • 1 篇 emv
  • 1 篇 格规约
  • 1 篇 核心期刊
  • 1 篇 中国科学院
  • 1 篇 中国数学会
  • 1 篇 流量分析
  • 1 篇 专业委员会
  • 1 篇 缓存未命中

机构

  • 11 篇 武汉大学
  • 7 篇 四川大学
  • 4 篇 西安电子科技大学
  • 3 篇 西安邮电大学
  • 3 篇 北京交通大学
  • 3 篇 贵州师范大学
  • 3 篇 北京航空航天大学
  • 2 篇 福建师范大学
  • 2 篇 河北大学
  • 2 篇 中南民族大学
  • 2 篇 清华大学
  • 2 篇 山东大学
  • 2 篇 国家计算机网络与...
  • 2 篇 通信网信息传输与...
  • 2 篇 贵州大学
  • 2 篇 北京工业大学
  • 2 篇 陕西师范大学
  • 1 篇 湖北省水利水电科...
  • 1 篇 华大半导体有限公...
  • 1 篇 浙江师范大学

作者

  • 5 篇 陈兴蜀
  • 4 篇 傅建明
  • 3 篇 张彬
  • 3 篇 谢晓尧
  • 3 篇 王丽娜
  • 2 篇 贺玉鹏
  • 2 篇 王海舟
  • 2 篇 王俊
  • 2 篇 刘建伟
  • 2 篇 高凡
  • 2 篇 王文贤
  • 2 篇 徐洋
  • 2 篇 彭国军
  • 2 篇 赵海强
  • 2 篇 李丽
  • 2 篇 刘树波
  • 2 篇 王文胜
  • 2 篇 许力
  • 2 篇 邵国林
  • 2 篇 唐昆

语言

  • 74 篇 中文
检索条件"任意字段=第十二届中国可信计算与信息安全学术会议"
74 条 记 录,以下是41-50 订阅
排序:
基于深度学习的高结构化的恶意样本检测方法
基于深度学习的高结构化的恶意样本检测方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 赵磊 金银山 刘勤亮 张羿辰 武汉大学国家网络安全学院
软件漏洞是诸多安全事件的源头,而针对漏洞利用的恶意样本攻击则是当前主要的攻击手段.恶意样本通常会以嵌入恶意代码的方式实现利用漏洞安装运行其他下载项、混淆恶意代码、安装木马、设置后门等一系列恶意行为,进而造成极大的安全威...
来源: 评论
一种高效的集合问题安全两方计算协议
一种高效的集合问题安全两方计算协议
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 阮鸥 王子豪 湖北工业大学 计算机学院 湖北 武汉 430068
集合计算作为安全多方计算领域的一个重要层面,其在保密的数据挖掘、敏感医疗数据分析及网络社交等方面都有着重要的应用价值。陈等人(电子学报,2017 年)利用离散对数困难问题,设计了一种高效的集合成员关系安全两方计算协议,该方案的...
来源: 评论
GF(3m)上Hessian曲线的三进制Montgomery算法
GF(3m)上Hessian曲线的三进制Montgomery算法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 刘双根 王蓉蓉 李圣雨 西安邮电大学通信与信息工程学院
椭圆曲线密码体制具有密钥短、计算速度快、存储空间占用少和带宽要求低等特点,因此更适用于资源受限的无线传感器网络(Wireless Sensor Networks,WSN).将标量k 表示成三进制形式,并与原始Montgomery 算法相结合,提出了GF(3m)上Hessian...
来源: 评论
基于标签和分块特征的新闻网页关键信息自动抽取研究
基于标签和分块特征的新闻网页关键信息自动抽取研究
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 王雪梅 陈兴蜀 王海舟 王文贤 四川大学计算机(软件)学院 成都市 610065 四川大学计算机(软件)学院 成都市 610065 四川大学网络空间安全学院 成都市610065 四川大学网络空间安全学院 成都市610065 四川大学网络空间安全研究院 成都市610065
针对抽取新闻关键信息需要人工构造或训练生成模板的问题,本文提出了基于标签和分块特征的新闻关键信息自动抽取方法。该方法首先通过计算新闻网页相关特征来定位新闻正文标签块,然后通过编辑距离定位新闻标题标签块,最后根据正文块...
来源: 评论
面向区块链环境的CPS系统可靠性分析
面向区块链环境的CPS系统可靠性分析
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 彭浩 阚哲 赵丹丹 许光全 郑忠龙 林飞龙 浙江师范大学 数理与信息工程学院 浙江 金华 321004 上海市信息安全综合管理技术研究重点实验室 上海 200240 浙江师范大学 数理与信息工程学院 浙江 金华 321004 天津大学 计算机科学与技术学院 天津 300072
CPS 系统架构逐渐成为工业互联网建构的重要途径,对于未来智联网建设也具有重要研究价值。由于区块链环境下,CPS系统呈现高度分布式、异构耦合等特点,如何对异构耦合的CPS 面临的级联失效等过程进行可靠性分析变得至关重要。迄今为止,...
来源: 评论
基于网络日志的用户行为刻画与预测研究
基于网络日志的用户行为刻画与预测研究
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 康海燕 王紫豪 于爱民 谭雨轩 北京信息科技大学 信管学院 北京 100192 中国科学院信息工程研究所 北京 100093
随着信息技术的飞速发展和信息资源的爆炸式增长,网络成为人们获取信息的主要来源。大量的用户网络日志,对用户性格特征分析、行为刻画、行为预测和安全预警具有重要意义。本文采用基于相似度的特征聚类算法以及粗糙集模糊分析法,提...
来源: 评论
面向人机交互场景的信息欺骗分类及其威胁抑制
面向人机交互场景的信息欺骗分类及其威胁抑制
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 刘秀文 傅建明 黎琳 彭国军 黄凯 空间信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉 430072 武汉大学网络空间安全学院 湖北武汉430072
信息安全中,用户被视为信息安全的“薄弱环节”。攻击者在用户端系统不断升级软件、安全加固的情况下,充分利用用户的脆弱性,使用户在攻击策略的误导下泄露密码,打开恶意邮件附件或是访问恶意网站。这个过程被统称为社会工程学攻...
来源: 评论
基于WiFi定位的区域人群轨迹模型
基于WiFi定位的区域人群轨迹模型
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 徐洋 孙建忠 黄磊 谢晓尧 贵州师范大学省信息与计算科重点实验室 阳550001 贵州师范大学-贵阳市公安局信息全联合研究中心 州550001 贵州师范大学省信息与计算科重点实验室 阳550001 贵州师范大学-贵阳市公安局信息全联合研究中心 州550001
大数据时代基于位置的服务得到广泛应用,WiFi定位成为研究热点。已有的室内WiFi定位方法,难以解决大型活动及区域间流动人群轨迹分析需要。针对这一问题,首先提出基于三边测量定位和信号强度(RSSI)的应用于大型场馆、复杂环境下的人群...
来源: 评论
一种SDN控制节点故障恢复的部署策略
一种SDN控制节点故障恢复的部署策略
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 刘振鹏 王文胜 贺玉鹏 孙静薇 张彬 河北大学电子信息工程院 河北省 保定市 071002 河北大学信息技术中心 河北保定071002 河北大学电子信息工程院 河北省 保定市 071002 河北大学网络空间安全与计算机学院 河北省 保定市 071002 河北大学信息技术中心 河北保定071002
针对广域网中软件定义网络(SDN,Software defined network)运行过程中控制器发生不可恢复的故障的情况,提出一种考虑控制器节点故障的部署方法,首先将网络划分成多个子网络,进而提出采用改进的粒子群优化算法对SDN控制器进行部署,以达...
来源: 评论
基于系统攻击面的动态目标防御有效性评估方法
基于系统攻击面的动态目标防御有效性评估方法
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 熊鑫立 赵光胜 徐伟光 李渤 陆军工程大学 指挥控制工程学院 南京 国防科学技术大学 计算机学院 长沙410073 解放军信息工程大学 网络空间安全学院 郑州450002
动态目标防御技术作为“改变游戏规则”的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的动态防...
来源: 评论