咨询与建议

限定检索结果

文献类型

  • 115 篇 会议
  • 12 篇 期刊文献

馆藏范围

  • 127 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 114 篇 工学
    • 90 篇 网络空间安全
    • 53 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 1 篇 机械工程
  • 9 篇 理学
    • 8 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 25 篇 可信计算
  • 12 篇 信息安全
  • 7 篇 中国
  • 6 篇 专业委员会
  • 6 篇 学术会议
  • 6 篇 北京工业大学
  • 5 篇 可信计算平台
  • 5 篇 技术交流
  • 5 篇 会议
  • 5 篇 ctcis 2010
  • 4 篇 密码学
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 密码分析
  • 3 篇 可信软件栈
  • 3 篇 密钥协商
  • 3 篇 征文通知
  • 3 篇 中华人民共和国
  • 3 篇 双线性对
  • 2 篇 僵尸网络

机构

  • 21 篇 北京工业大学
  • 18 篇 西安电子科技大学
  • 15 篇 武汉大学
  • 13 篇 信息工程大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 解放军信息工程大...
  • 3 篇 国防科学技术大学
  • 3 篇 南京大学
  • 3 篇 北京邮电大学
  • 3 篇 北京大学
  • 3 篇 吉林大学
  • 3 篇 南京邮电大学
  • 2 篇 华中科技大学
  • 2 篇 海军工程大学
  • 2 篇 中国科学院软件研...
  • 2 篇 国家保密科学技术...
  • 2 篇 武汉理工大学
  • 2 篇 解放军装备指挥技...
  • 2 篇 成都市现代通信国...
  • 2 篇 新疆维吾尔自治区...

作者

  • 9 篇 张焕国
  • 6 篇 胡予濮
  • 5 篇 张兴
  • 5 篇 赵勇
  • 4 篇 黄宁玉
  • 4 篇 公备
  • 4 篇 马春光
  • 4 篇 马建峰
  • 3 篇 庄俊玺
  • 3 篇 王慧强
  • 3 篇 王飞
  • 2 篇 杨震
  • 2 篇 郭曦
  • 2 篇 廖建华
  • 2 篇 严飞
  • 2 篇 王育民
  • 2 篇 段立娟
  • 2 篇 李瑜
  • 2 篇 董晓梅
  • 2 篇 李晖

语言

  • 127 篇 中文
检索条件"任意字段=2010年第四届中国可信计算与信息安全学术会议"
127 条 记 录,以下是121-130 订阅
排序:
递归型多业务宽带GEO卫星网络跨层流量控制算法研究
递归型多业务宽带GEO卫星网络跨层流量控制算法研究
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 何宁 王磊 中国航天员科研训练中心 北京市北清路26号100094 中国人民解放军63999部队 北京市北清路26号100094
提出了一种递归型多业务跨层流量控制算法.该算法首先将多业务输入的流量控制问题抽象为具有输入端速率控制机制的缓冲区门限优化问题,建立多输入递归型SFM单节点模型MRSFM;确定了反映用户应用层Qos丢包和延时性能要求的系统代价函数,... 详细信息
来源: 评论
利用C-F模型识别僵尸网络迁移
利用C-F模型识别僵尸网络迁移
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 臧天宁 云晓春 张永铮 门朝光 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001 中国科学院计算技术研究所 北京市科学院南路6号100190 信息内容安全技术国家工程实验室 北京市科学院南路6号1001 中国科学院计算技术研究所 北京市科学院南路6号100190 信息内容安全技术国家工程实验室 北京市科学院南路6号100190 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001
基于C-F模型识别僵尸网络的迁移,以僵尸网络迁移过程中表现出的多个特征为基础,提出了一种识别僵尸网络迁移的方法,能够协同多个特征判断给定的两批僵尸主机是否具有迁移关系.通过几个典型僵尸样本的评测,有效地识别了僵尸网络的迁移行... 详细信息
来源: 评论
三次单项布尔函数的二阶非线性度下界
三次单项布尔函数的二阶非线性度下界
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 李雪莲 胡予濮 高军涛 方益奇 西安电子科技大学 应用数学系西安710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安710071 西安电子工程研究所 总体七部西安710100
本文研究了形如fμ(x)=Tr(μxd)的n元单项布尔函数,其中d=2i+2j+1,μ∈GF(2n)*,i,j均为正整数,且n>i>j.已有结论表明:当n>2i时,fμ(x)具有良好的二阶非线性度下界.在此基础上本文研究了n≤2i时fμ(x)所有导数的非线性度下界,并给出n... 详细信息
来源: 评论
基于可靠性区分的无线传感器网络多路径容错路由模型
基于可靠性区分的无线传感器网络多路径容错路由模型
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 曾勇 马建峰 裴庆祺 西安电子科技大学 计算机学院 西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室西安 710071 西安电子科技大学 计算机网络与信息安全教育部重点实验室 西安 710071
分析了无线传感器网络中的基于无路径建立的可靠性区分多路径容错路由算法,建立了一个数学模型,随后以此数学模型证明了该类型的容错服务的实现等价于求解一个目标函数非凸的非线性规划问题,该规划问题的求解需要解具有n-1次交叉项的n... 详细信息
来源: 评论
车载自组网可信节点与可信路由分析及实现
车载自组网可信节点与可信路由分析及实现
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 邓钧忆 刘衍珩 王健 吉林大学计算机科学与技术学院 长春市前进大街2699号130012 吉林大学符号计算与知识工程教育部重点实验室 长春市前进大街2699号130012
可信赖平台模块(TPM)芯片引入车载自组织网VANET.提出了一种有效保护地理位置信息路由协议GPSR(贪婪周边无状态路由协议)的可信安全机制,从而能够防止恶意篡改路由协议和邻居位置信息表的行为.在NS2.30下对网络真实场景进行了模拟,证... 详细信息
来源: 评论
Android组件间通信的安全缺陷静态检测方法
Android组件间通信的安全缺陷静态检测方法
收藏 引用
2013第四届中国计算机学会服务计算学术会议
作者: 傅建明 李鹏伟 易乔 黄诗勇 武汉大学空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学计算机学院 湖北 武汉 430072 武汉大学软件工程国家重点实验室 湖北 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学计算机学院 湖北 武汉 430072
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数... 详细信息
来源: 评论
异构传感器网络密钥管理框架研究
异构传感器网络密钥管理框架研究
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 马春光 楚振江 王九如 王慧强 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001 北京邮电大学网络与交换技术国家重点实验室 北京市西土城路10号100876 哈尔滨工程大学计算机科学与技术学院 哈尔滨市南通大街145号150001
给出了异构传感器网络(HSN)节点异构和网络异构的定叉,分析了HSN中的异构性因素.对HSN中的物理因素和密钥管理协议进行了细粒度的刻画,提出了一种多维度的HSN密钥管理框架模型,为进一步研究密钥管理协议提供结构支撑.仿真分析验证了模... 详细信息
来源: 评论