咨询与建议

限定检索结果

文献类型

  • 68 篇 会议
  • 6 篇 期刊文献

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 26 篇 工学
    • 19 篇 网络空间安全
    • 17 篇 计算机科学与技术...
    • 3 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 信息与通信工程
  • 5 篇 理学
    • 3 篇 数学
    • 2 篇 系统科学
  • 5 篇 管理学
    • 5 篇 管理科学与工程(可...
  • 4 篇 军事学
    • 4 篇 军队指挥学

主题

  • 7 篇 信息安全
  • 5 篇 可信计算
  • 3 篇 ctcis 2018
  • 3 篇 学术会议
  • 2 篇 参数编码
  • 2 篇 语音信号处理
  • 2 篇 隐马尔可夫模型
  • 2 篇 线谱频率参数
  • 2 篇 能量参数
  • 1 篇 ccics2015
  • 1 篇 可信计算平台
  • 1 篇 基于规则
  • 1 篇 emv
  • 1 篇 格规约
  • 1 篇 核心期刊
  • 1 篇 中国科学院
  • 1 篇 中国数学会
  • 1 篇 流量分析
  • 1 篇 专业委员会
  • 1 篇 缓存未命中

机构

  • 11 篇 武汉大学
  • 7 篇 四川大学
  • 4 篇 西安电子科技大学
  • 3 篇 西安邮电大学
  • 3 篇 北京交通大学
  • 3 篇 贵州师范大学
  • 3 篇 北京航空航天大学
  • 2 篇 福建师范大学
  • 2 篇 河北大学
  • 2 篇 中南民族大学
  • 2 篇 清华大学
  • 2 篇 山东大学
  • 2 篇 国家计算机网络与...
  • 2 篇 通信网信息传输与...
  • 2 篇 贵州大学
  • 2 篇 北京工业大学
  • 2 篇 陕西师范大学
  • 1 篇 湖北省水利水电科...
  • 1 篇 华大半导体有限公...
  • 1 篇 浙江师范大学

作者

  • 5 篇 陈兴蜀
  • 4 篇 傅建明
  • 3 篇 张彬
  • 3 篇 谢晓尧
  • 3 篇 王丽娜
  • 2 篇 贺玉鹏
  • 2 篇 王海舟
  • 2 篇 王俊
  • 2 篇 刘建伟
  • 2 篇 高凡
  • 2 篇 王文贤
  • 2 篇 徐洋
  • 2 篇 彭国军
  • 2 篇 赵海强
  • 2 篇 李丽
  • 2 篇 刘树波
  • 2 篇 王文胜
  • 2 篇 许力
  • 2 篇 邵国林
  • 2 篇 唐昆

语言

  • 74 篇 中文
检索条件"任意字段=第十二届中国可信计算与信息安全学术会议"
74 条 记 录,以下是61-70 订阅
排序:
面向安全分析的大规模网络下的DNS流量还原
面向安全分析的大规模网络下的DNS流量还原
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 陈兴蜀 文奕 曾雪梅 邵国林 罗永刚 四川大学 网络空间安全学院 四川 成都 610065 四川大学 网络空间安全研究院 四川 成都 610065 四川大学 网络空间安全学院 四川 成都 610065 四川大学 网络空间安全研究院 四川 成都 610065 四川大学 计算机学院 四川 成都 610065
网络流量还原是网络安全分析的基础。本文针对以下两个问题:一是DNS 易被攻击者利用协议的相关特点,构造绕过传统协议还原方法的数据进行网络攻击以及数据传;二是随着网络规模的扩大,大规模网络流量的分析难度正在增加,对于海量数...
来源: 评论
军队网络信息安全与防护研究
军队网络信息安全与防护研究
收藏 引用
第十二届全国青年通信学术会议
作者: 张宁 方秀花 徐晓静 装备指挥技术学院研究生院 装备指挥技术学院训练部 装备指挥技术学院研究生院
随着我军信息化建设步伐的不断加快,计算机网络技术在军队中的应用日趋广泛。但现阶段我军网络信息安全还存在诸多问题。本文分析现阶段我军网络信息安全面临的主要威胁,并提出具体的防护措施。
来源: 评论
基于时滞的无线传感网恶意软件传播模型
基于时滞的无线传感网恶意软件传播模型
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 张琳 李麟俊 李丽 张昀 王汝传 南京邮电大学 计算机学院 江苏 南京 210003 江苏省公安厅交通警察总队 江苏 南京 210049 南京邮电大学 电子科学与工程学院 江苏 南京 210003
由于当前针对无线传感网安全的攻击行为复杂多样,移动无线传感器网络的大规模应用依赖于能否建立起应对恶意软件攻击的安全策略.为了深入研究无线传感网中恶意软件程序的传播过程,探讨在存在时间滞留的情况下恶意软件的传播模型并分析...
来源: 评论
D-BitBot:基于比特币网络双向通信的P2P僵尸网络模型
D-BitBot:基于比特币网络双向通信的P2P僵尸网络模型
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 周安民 钟毅 左政 四川大学 网络空间安全学院 四川 成都 610065 四川大学 电子信息学院 四川 成都 610065
作为网络犯罪的主要来源,僵尸网络一直是网络安全研究的重点,而僵尸网络的命令-控制(commandand control,C&C)机制更是僵尸网络研究者的主要关注点.然而,在网络安全研究中鲜有对未来僵尸网络潜在形式的分析研究.基于某些公有区块链...
来源: 评论
一种亚仿射变换的快速构造法及其性质与应用
一种亚仿射变换的快速构造法及其性质与应用
收藏 引用
第十二届全国图象图形学学术会议
作者: 邹玮刚 洪春勇 南昌大学计算中心 南昌大学计算中心
以图像信息安全问题为研究背景,基于几何仿射变换的原理,提出了一类数字图像的亚仿射变换.重点给出了一种亚仿射变换的快速构造法,对数字图像亚仿射变换的性质与周期性进行了研究,并用实例说明了亚仿射变换在图像置乱中的作用。
来源: 评论
对AES的时间驱动的缓存攻击
对AES的时间驱动的缓存攻击
收藏 引用
第十二届全国青年通信学术会议
作者: 李波 胡予濮 钟名富 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室
高级密码加密标准(AES),可以抵抗诸如差分、线性等传统攻击。在实现 AES 的大多数软件中都不约而同地使用了 S 盒真值表,现实中在有限的 CPU 缓存中使用这些真值表时会泄漏时间信息。时间驱动的缓存攻击是指通过分析处理器中算法执行时... 详细信息
来源: 评论
智能卡技术在金融系统中的应用
智能卡技术在金融系统中的应用
收藏 引用
第十二届全国青年通信学术会议
作者: 胡庆格 彭玉青 张海英 河北工业大学计算机科学与软件学院 河北工业大学计算机科学与软件学院 北京邮电大学信息安全中心
智能 IC 卡在当今已经有了广泛的应用,尤其在金融业方面,EMV 迁移已是风靡全球,Visa 作为 EMV 规范的发起者之一,制定了详细的 Visa 政策,为智能卡在金融业的发展奠定了基础。本文将具体阐述智能卡这个新兴技术在金融交易中的具体流程,... 详细信息
来源: 评论
匿名通信系统的攻击技术现状与发展趋势
匿名通信系统的攻击技术现状与发展趋势
收藏 引用
第十二届全国青年通信学术会议
作者: 徐立杰 胡华平 陈新 刘波 国防科技大学计算机学院 国防科技大学计算机学院 国防科技大学计算机学院 国防科技大学计算机学院
人们对隐私的关注使得匿名通信成为研究热点。在对匿名通信系统进行分类的基础上,对现有的主要攻击技术进行了综述,并指出了现有匿名通信攻击技术存在的不足。文章最后提出了匿名通信的研究热点与匿名通信攻击技术的发展趋势。
来源: 评论
一种快速格基规约算法:SDR
一种快速格基规约算法:SDR
收藏 引用
第十二届全国青年通信学术会议
作者: 洪浩 胡予濮 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安电子科技大学计算机网络与信息安全教育部重点实验室
格基规约是格理论研究的一个重要内容,也是密码设计和分析中的一个重要工具。在理论研究中, 许多格上问题都可以通过规约来求解(或者近似求解)。在密码学应用中,对一些密码方案的分析最终都可以等价成一个格基规约问题。因此研究新型格... 详细信息
来源: 评论
网络安全事件管理的综合关联分析解决方案
网络安全事件管理的综合关联分析解决方案
收藏 引用
第十二届全国青年通信学术会议
作者: 刘雪娇 肖德宝 常亚楠 陈历淼 华中师范大学计算机科学系 华中师范大学计算机科学系 华中师范大学计算机科学系 华中师范大学计算机科学系
随着网络的飞速发展以及信息化程度的逐步提高,信息安全威胁呈现出多元化、复杂化的趋势,人们不断地采用防火墙、入侵检测、漏洞扫描等各种安全设备来监控网络以抵御入侵。然而,这些设备的广泛应用产生了海量的安全事件,其中充斥着大量... 详细信息
来源: 评论