咨询与建议

限定检索结果

文献类型

  • 115 篇 会议
  • 12 篇 期刊文献

馆藏范围

  • 127 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 114 篇 工学
    • 90 篇 网络空间安全
    • 53 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 1 篇 机械工程
  • 9 篇 理学
    • 8 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 25 篇 可信计算
  • 12 篇 信息安全
  • 7 篇 中国
  • 6 篇 专业委员会
  • 6 篇 学术会议
  • 6 篇 北京工业大学
  • 5 篇 可信计算平台
  • 5 篇 技术交流
  • 5 篇 会议
  • 5 篇 ctcis 2010
  • 4 篇 密码学
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 密码分析
  • 3 篇 可信软件栈
  • 3 篇 密钥协商
  • 3 篇 征文通知
  • 3 篇 中华人民共和国
  • 3 篇 双线性对
  • 2 篇 僵尸网络

机构

  • 21 篇 北京工业大学
  • 18 篇 西安电子科技大学
  • 15 篇 武汉大学
  • 13 篇 信息工程大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 解放军信息工程大...
  • 3 篇 国防科学技术大学
  • 3 篇 南京大学
  • 3 篇 北京邮电大学
  • 3 篇 北京大学
  • 3 篇 吉林大学
  • 3 篇 南京邮电大学
  • 2 篇 华中科技大学
  • 2 篇 海军工程大学
  • 2 篇 中国科学院软件研...
  • 2 篇 国家保密科学技术...
  • 2 篇 武汉理工大学
  • 2 篇 解放军装备指挥技...
  • 2 篇 成都市现代通信国...
  • 2 篇 新疆维吾尔自治区...

作者

  • 9 篇 张焕国
  • 6 篇 胡予濮
  • 5 篇 张兴
  • 5 篇 赵勇
  • 4 篇 黄宁玉
  • 4 篇 公备
  • 4 篇 马春光
  • 4 篇 马建峰
  • 3 篇 庄俊玺
  • 3 篇 王慧强
  • 3 篇 王飞
  • 2 篇 杨震
  • 2 篇 郭曦
  • 2 篇 廖建华
  • 2 篇 严飞
  • 2 篇 王育民
  • 2 篇 段立娟
  • 2 篇 李瑜
  • 2 篇 董晓梅
  • 2 篇 李晖

语言

  • 127 篇 中文
检索条件"任意字段=2010年第四届中国可信计算与信息安全学术会议"
127 条 记 录,以下是51-60 订阅
排序:
基于管道的TCB扩展模型
基于管道的TCB扩展模型
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 廖建华 赵勇 沈昌祥 北京大学信息科学技术学院 北京100871 中国科学院软件研究所信息安全国家重点实验室 北京100049 北京工业大学计算机学院 北京100124
为解决当前系统环境中应用安全与系统安全互相独立而存在的问题,提出了安全管道和TCB扩展的概念,给出了安全管道的形式化描述,并抽象出一种基于安全管道的TCB扩展模型,说明如何利用TCB扩展构建安全机制间的信息交互机制,以实现不同安全... 详细信息
来源: 评论
一种新型的具有可变散列输出的Hash函数
一种新型的具有可变散列输出的Hash函数
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 刘建东 江慧娜 杨凯 北京石油化工学院 信息工程学院北京102617
给出一种具有可变散列输出的Hash算法.该算法可以把任意长的消息散列成160,192,224或256比特的消息摘要.算法采用了分段式非线性码字扩展方案,通过整数帐篷映射拉伸与折叠的非线性本质实现消息的非线性扩展,将整数帐篷映射与传统的逻辑... 详细信息
来源: 评论
两个eCK模型下可证安全的密钥交换协议分析
两个eCK模型下可证安全的密钥交换协议分析
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 程庆丰 马传贵 胡学先 信息工程大学 信息研究系河南郑州450002 解放军外国语学院基础部 河南洛阳471003 信息工程大学 信息研究系河南郑州450002
基于eCK(extended canetti-Krawczyk)模型的定义,针对eCK模型下证明安全的两个密钥交换协议进行了分析.结果显示两个密钥交换协议在eCK模型中都是不安全的,其中SAKA(secure authenticated key agree-ment)协议不能抵抗临时密钥泄露攻击... 详细信息
来源: 评论
广义圆锥曲线的多方签名的安全分析与设计
广义圆锥曲线的多方签名的安全分析与设计
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 丁丽 周渊 钱海峰 国家计算机网络与信息安全管理中心 北京100029 华东师范大学 计算机系上海200241 华东师范大学 计算机系上海200241
针对一个广义圆锥曲线的多方签名协议(Lin-Wang-Li协议)进行安全性分析,指出该方案存在着严重的伪造问题,方案的安全性没有基于广义圆锥曲线的离散对数问题和整数分解等任何数学难题,攻击者可以不用解决任何数学难题便可以伪造签名.同时... 详细信息
来源: 评论
基于项重写的安全电子交易形式化模型
基于项重写的安全电子交易形式化模型
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 陈晨 刘楠 陈卫红 祝跃飞 信息工程大学信息工程学院 郑州450002
构建一个安全电子交易的形式化模型,为实现对相关安全协议的自动化分析提供了理论基础和技术手段.该模型基于项重写理论进行构建,通过符号化和规则化的方式刻画电子交易的3个主要过程,不但体现交易双方能互相检验身份的安全机制,并且通... 详细信息
来源: 评论
一种高生存性的车载自组网可信路由协议
一种高生存性的车载自组网可信路由协议
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 何俊婷 刘衍珩 王健 吉林大学 计算机科学与技术学院/符号计算与知识工程教育部重点实验室吉林长春130012
针对目前车载自组网中路由安全问题,提出一种基于经验信任的可信路由模型.该模型从客观信任的角度引入经验信任的概念作为可信度量的标准,并给出了计算节点经验信任值和信誉度的推荐方法,根据节点的经验信任值设计一种新的动态包转发规... 详细信息
来源: 评论
基于UML2.0的软件安全测试方法
基于UML2.0的软件安全测试方法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 张琛 段振华 西安电子科技大学 计算理论与技术研究所陕西西安710071
提出了一种从LIML2.0序列图产生软件安全测试用例的方法,该方法以基于模型的测试技术为基础,将序列图转换为事件迁移图,从而产生测试用例集,提高了软件安全性测试的自动化水平.该方法可应用于软件设计与开发过程的早期阶段.所添加的UML... 详细信息
来源: 评论
多变量代数理论及其在密码学中的应用
多变量代数理论及其在密码学中的应用
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 王后珍 张焕国 管海明 伍前红 武汉大学 计算机学院空天信息安全与可信计算教育部重点实验室武汉430072 中国科学院数学机械化重点实验室 北京100080 武汉大学 计算机学院空天信息安全与可信计算教育部重点实验室武汉430072 中国电子设备系统工程公司通信研究所 北京100039
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流... 详细信息
来源: 评论
COM构件安全测试中的动态监测方法研究
COM构件安全测试中的动态监测方法研究
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 陈锦富 温贤鑫 杨鹤标 江苏大学计算机科学与通信工程学院 镇江市学府路301号212013 华中科技大学计算机科学与技术学院 武汉市珞喻路1037号430074
提出了一种COM构件安全测试中的动态监测方法CSDM及其函数参数和异常监测算法.基于CSDM方法实现了一个构件安全测试动态监测系统,并针对一些典型的商业COM构件进行了实验测试.结果表明,CSDM方法能有效地监测到相关的安全测试信息.
来源: 评论
两个有效的基于CPK的组群密钥传输协议
两个有效的基于CPK的组群密钥传输协议
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 邓少锋 邓帆 张文政 李益发 信息工程大学信息工程学院 郑州市俭学街7号450002 成都市现代通信国家重点实验室 成都市创业路6号610041
基于CPK提出了两个安全的单轮组群密钥传输协议,且基于双因素认证--智能卡和口令.第一个协议使用中国剩余定理(CRT)隐蔽临时密钥,在CDH假设下可证安全;第二个协议使用秘密随机数矩阵(SRM)来组合生成临时密钥,并给出了SRM的安全更新方案... 详细信息
来源: 评论