咨询与建议

限定检索结果

文献类型

  • 115 篇 会议
  • 12 篇 期刊文献

馆藏范围

  • 127 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 114 篇 工学
    • 90 篇 网络空间安全
    • 53 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 1 篇 机械工程
  • 9 篇 理学
    • 8 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 25 篇 可信计算
  • 12 篇 信息安全
  • 7 篇 中国
  • 6 篇 专业委员会
  • 6 篇 学术会议
  • 6 篇 北京工业大学
  • 5 篇 可信计算平台
  • 5 篇 技术交流
  • 5 篇 会议
  • 5 篇 ctcis 2010
  • 4 篇 密码学
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 密码分析
  • 3 篇 可信软件栈
  • 3 篇 密钥协商
  • 3 篇 征文通知
  • 3 篇 中华人民共和国
  • 3 篇 双线性对
  • 2 篇 僵尸网络

机构

  • 21 篇 北京工业大学
  • 18 篇 西安电子科技大学
  • 15 篇 武汉大学
  • 13 篇 信息工程大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 解放军信息工程大...
  • 3 篇 国防科学技术大学
  • 3 篇 南京大学
  • 3 篇 北京邮电大学
  • 3 篇 北京大学
  • 3 篇 吉林大学
  • 3 篇 南京邮电大学
  • 2 篇 华中科技大学
  • 2 篇 海军工程大学
  • 2 篇 中国科学院软件研...
  • 2 篇 国家保密科学技术...
  • 2 篇 武汉理工大学
  • 2 篇 解放军装备指挥技...
  • 2 篇 成都市现代通信国...
  • 2 篇 新疆维吾尔自治区...

作者

  • 9 篇 张焕国
  • 6 篇 胡予濮
  • 5 篇 张兴
  • 5 篇 赵勇
  • 4 篇 黄宁玉
  • 4 篇 公备
  • 4 篇 马春光
  • 4 篇 马建峰
  • 3 篇 庄俊玺
  • 3 篇 王慧强
  • 3 篇 王飞
  • 2 篇 杨震
  • 2 篇 郭曦
  • 2 篇 廖建华
  • 2 篇 严飞
  • 2 篇 王育民
  • 2 篇 段立娟
  • 2 篇 李瑜
  • 2 篇 董晓梅
  • 2 篇 李晖

语言

  • 127 篇 中文
检索条件"任意字段=2010年第四届中国可信计算与信息安全学术会议"
127 条 记 录,以下是21-30 订阅
排序:
可信网络匿名连接方案
可信网络匿名连接方案
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 庄俊玺 公备 北京工业大学计算机学院 北京100124
在开放式网络连接环境中,可信网络终端在进行身份证明时不希望暴露自己的身份,本文提出了一种基于环签名的可信网络连接客户端匿名认证方案,引入环管理员机制以保证环成员都是合法的可信网络连接客户端,本方案的安全性基于CDH假设和强... 详细信息
来源: 评论
应用Rubin逻辑分析Andrew安全RPC协议
应用Rubin逻辑分析Andrew安全RPC协议
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 徐洋 谢晓尧 贵州师范大学 贵州省信息与计算科学重点实验室 贵阳 550001 贵州大学计算机科学与信息学院贵阳 550025
认证协议是网络安全的基础.Rubin逻辑具有传统BAN类逻辑所没有的优点.使用Rubin逻辑对Andrew安全RPC协议及2个改进协议进行了分析,发现它们都存在安全缺陷.根据分析结果提出了新的改进.分析表明,Rubin逻辑是一种有效的密码协议分析方法.
来源: 评论
一种QoS保证的容错拓扑控制算法
一种QoS保证的容错拓扑控制算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 王东 李发 李晓鸿 湖南大学计算机与通信学院 长沙市麓山南路252号410082
提出了一种QoS保证的容错拓扑控制算法,该算法能够构建干扰最小的K连通拓扑结构,并使任意节点间的最短(最小跳数)路径的干扰最小.仿真结果表明,在保持相同强度抗毁能力的同时,新的算法降低了网络中的干扰,更好地改善了网络的传输性能.
来源: 评论
基于多信任域的访问控制模型
基于多信任域的访问控制模型
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 段立娟 刘燕 杨震 赖英旭 北京工业大学 计算机学院 北京 100124
为了在提高系统的安全性,阻止非法信息流扩散,保证系统的可用性,提出一种基于多信任域的访问控制模型,该模型通过分析组成应用的资源间调用关系,将系统资源映射到相应的信任域,并通过采用访问控制、可信度度量等阻止危害应用运行的预期... 详细信息
来源: 评论
基于角色的软件可信评估技术
基于角色的软件可信评估技术
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 袁霖 王怀民 尹刚 史殿习 米海波 国防科学技术大学 计算机学院长沙410073 信息工程大学 电子技术学院郑州450004 国防科学技术大学 计算机学院长沙410073
针对软件可信评估中可信证据的选择和使用问题,从项目参与角色构成的角度,通过对世界著名开源社区Source Forge中近1万个真实项目的研究,发现并证实了项目角色的配置与软件可信性之间确实存在巨大的相关性,为一部分软件可信属性的量化... 详细信息
来源: 评论
基于代理的属性远程证明协议设计与分析
基于代理的属性远程证明协议设计与分析
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 崔艳莉 张岚 沈昌祥 解放军信息工程大学 电子技术学院 郑州 450004 空军电子技术研究所 北京 100089 北京工业大学 计算机学院 北京 100124
结合可信计算安全协议技术,设计了基于代理的属性远程证明协议,并应用串空间理论进行分析与证明.在公钥基础设施框架下,由可信第三方实施验证代理的功能,实现二进制指纹到相应安全属性的转换;并通过密码技术建立安全通道实现了基于授... 详细信息
来源: 评论
基于多域贝叶斯网络的可信计算平台评估方法
基于多域贝叶斯网络的可信计算平台评估方法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 冯聿梦 施光源 北京工业大学 计算机学院 北京 100124
为了评判可信计算平台的安全状况,应基于测评工作对其风险进行评估.通过分析可信计算平台的各项风险指标,结合日志提供的受攻击状况,文中提出了基于多域贝叶斯网络(MDBN)的可信计算平台评估方法.该方法根据平台特点将风险贝叶斯网络划... 详细信息
来源: 评论
基于TPCM的可信硬盘密钥管理
基于TPCM的可信硬盘密钥管理
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 王冠 王博 阮富生 刘智君 北京工业大学 计算机学院 北京 100124
针对TCG(trusted computing group)可信存储规范中存在的口令验证的弱鉴别性和密钥存储保护机制不明确的问题,提出了基于TPCM(trusted platform controlmodule)的可信硬盘的密钥管理模型,利用TPCM的身份证明和安全存储功能,设计了硬盘... 详细信息
来源: 评论
一种新的可信计算平台委托机制
一种新的可信计算平台委托机制
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 姜广智 黄宁玉 张兴 北京工业大学 计算机学院 北京 100124
针对TCG(trusted computing group)委托机制中存在的使用旧的委托信息仍能获得TPM(trusted platformmodule)服务的安全问题,提出一种基于授权数据及其权限列表的委托方案.列表记录委托的授权数据及其拥有的权限,列表的哈希值存储在TPM中... 详细信息
来源: 评论
基于GPU的MD6算法快速实现
基于GPU的MD6算法快速实现
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 李立新 叶剑 余洋 信息工程大学 电子技术学院郑州450004
安全散列算法(SHA)已经被广泛地应用于电子商务等信息安全领域.为了满足安全散列算法计算速度的需要,本文通过对SHA-3算法的候选算法--MD6算法的并行性分析,在GPU平台上快速实现了MD6算法,其最快实现速度是CPU速度的5倍,为快速高效的实... 详细信息
来源: 评论