咨询与建议

限定检索结果

文献类型

  • 115 篇 会议
  • 12 篇 期刊文献

馆藏范围

  • 127 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 114 篇 工学
    • 90 篇 网络空间安全
    • 53 篇 计算机科学与技术...
    • 16 篇 软件工程
    • 7 篇 仪器科学与技术
    • 7 篇 电子科学与技术(可...
    • 7 篇 信息与通信工程
    • 1 篇 机械工程
  • 9 篇 理学
    • 8 篇 数学
    • 1 篇 系统科学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...

主题

  • 25 篇 可信计算
  • 12 篇 信息安全
  • 7 篇 中国
  • 6 篇 专业委员会
  • 6 篇 学术会议
  • 6 篇 北京工业大学
  • 5 篇 可信计算平台
  • 5 篇 技术交流
  • 5 篇 会议
  • 5 篇 ctcis 2010
  • 4 篇 密码学
  • 4 篇 可信平台模块
  • 4 篇 访问控制
  • 3 篇 密码分析
  • 3 篇 可信软件栈
  • 3 篇 密钥协商
  • 3 篇 征文通知
  • 3 篇 中华人民共和国
  • 3 篇 双线性对
  • 2 篇 僵尸网络

机构

  • 21 篇 北京工业大学
  • 18 篇 西安电子科技大学
  • 15 篇 武汉大学
  • 13 篇 信息工程大学
  • 5 篇 哈尔滨工程大学
  • 4 篇 解放军信息工程大...
  • 3 篇 国防科学技术大学
  • 3 篇 南京大学
  • 3 篇 北京邮电大学
  • 3 篇 北京大学
  • 3 篇 吉林大学
  • 3 篇 南京邮电大学
  • 2 篇 华中科技大学
  • 2 篇 海军工程大学
  • 2 篇 中国科学院软件研...
  • 2 篇 国家保密科学技术...
  • 2 篇 武汉理工大学
  • 2 篇 解放军装备指挥技...
  • 2 篇 成都市现代通信国...
  • 2 篇 新疆维吾尔自治区...

作者

  • 9 篇 张焕国
  • 6 篇 胡予濮
  • 5 篇 张兴
  • 5 篇 赵勇
  • 4 篇 黄宁玉
  • 4 篇 公备
  • 4 篇 马春光
  • 4 篇 马建峰
  • 3 篇 庄俊玺
  • 3 篇 王慧强
  • 3 篇 王飞
  • 2 篇 杨震
  • 2 篇 郭曦
  • 2 篇 廖建华
  • 2 篇 严飞
  • 2 篇 王育民
  • 2 篇 段立娟
  • 2 篇 李瑜
  • 2 篇 董晓梅
  • 2 篇 李晖

语言

  • 127 篇 中文
检索条件"任意字段=2010年第四届中国可信计算与信息安全学术会议"
127 条 记 录,以下是71-80 订阅
排序:
利用DTE技术的证明系统安全域模型研究
利用DTE技术的证明系统安全域模型研究
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 施光源 公备 冯聿梦 岳少园 北京工业大学计算机学院 北京市朝阳区平乐园100号100124 北京万集科技有限责任公司 北京市海淀区万寿路西街14号100036
为了解决证明系统中存在的完整性保护不足的问题,对完整性策略和保护机制进行了研究,提出了一种基于DTE技术的证明系统安全域模型.该模型将证明系统按照功能特性划分为若干安全域,并且定义了模型变量以及安全规则.同时,为了确保不同域... 详细信息
来源: 评论
对一种混沌图像密码的选择明文攻击
对一种混沌图像密码的选择明文攻击
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 刘婷 闵乐泉 北京科技大学信息工程学院 北京市海淀区学院路30号100083 北京科技大学信息工程学院 北京市海淀区学院路30号100083 北京科技大学应用科学学院 北京市海淀区学院路30号100083
对基于广义猫映射和加法模运算的混沌密码进行了安全性分析,指出了该密码设计上的几处瑕疵.在选择明文攻击下,该密码系统在1轮加密时不够安全,仅选择3幅明文图像就可破译.讨论了该密码在多轮加密时待解决的问题以及可能采取的改进措施.
来源: 评论
基于矩阵环上求根问题的数字签名算法
基于矩阵环上求根问题的数字签名算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 巨春飞 王保仓 陈志罡 西京学院 工程技术系陕西西安710123 西安电子科技大学 计算机网络与信息安全教育部重点实验室陕西西安710071 浙江万里学院 计算机与信息学院浙江宁波315100
考虑定义在模数N的剩余类环上的矩阵所构成的矩阵环上的求根问题的困难性,本文设计了一个数字签名算法,证明了攻击者能够成功伪造一个签名当且仅当攻击者能够求解矩阵环上的求根问题.对矩阵环上的求根问题的困难性进行了分析,在一种特... 详细信息
来源: 评论
不可能差分分析8轮AES-256
不可能差分分析8轮AES-256
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 董晓丽 胡予濮 陈杰 西安电子科技大学计算机网络与信息安全教育部霞点实验室 西安市太白南路2号710071 西安电子科技大学计算机网络与信息安全教育部霞点实验室 西安市太白南路2号710071 中国科学院软件研究所信息安全国家重点实验室 北京市玉泉路甲19号100049
利用密钥编排方案,基于差分表查询技术和数据多次利用技术,提出了新的不可能差分密码分析8轮AES-256.数据复杂度约为2105选择明文,时间复杂度约为2229.58存储访问,存储复杂度约为287字节.与已有的最新结果相比较,新方法存储复杂度降低.
来源: 评论
GF(2n)m上的线性正形置换
GF(2n)m上的线性正形置换
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 童言 张焕国 韩海清 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072
正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性部件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多... 详细信息
来源: 评论
软件模块故障倾向预测方法研究
软件模块故障倾向预测方法研究
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 罗云锋 普杰 贲可荣 海军工程大学计算机工程系 武汉市解放大道717号430033
研究了在区分故障严重程度下的软件模块故障倾向预测A-法,将故障分为高严重程度和低严重程度两种类型,用统计分析和机器学习A-法分析静态代码度量与故障倾向之间的关系.以公开和私有两种类型的失效数据集作为实验数据,分析发现,故障的... 详细信息
来源: 评论
利用信任评估进行匿名认证路由协议
利用信任评估进行匿名认证路由协议
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 李小青 李晖 朱辉 马建峰 西安电子科技大学计算机网络与信息安全教育部重点实验室 西安市太白南路2号710071
根据动态统计节点的行为,引入一种信任评估系统,使节点及时地发现网络中的恶意行为,保证在路由建立过程中各节点不承担过重的安全任务.降低路由协议的复杂度.在路由建立前,完成通信节点与CA的匿名双向认证,有效防止中间人的攻击.提出在... 详细信息
来源: 评论
一种基于PEPA流近似方法的动态自省模型
一种基于PEPA流近似方法的动态自省模型
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 吕宏武 王慧强 马春光 林相君 赵倩 哈尔滨工程大学 计算机科学与技术学院哈尔滨150001
现有的基于自然语言或框图的自省模型已不能满足系统验证和分析的需求.本文采用流近似方法将PEPA转化为常微分方程组(ODEs),提出了一种基于性能评价进程代数(PEPA)语言的动态自省模型,且具有形式化推理验证和量化分析的功能,避免传统马... 详细信息
来源: 评论
一种改进的指针安全分析算法
一种改进的指针安全分析算法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 郭曦 何炎祥 张焕国 胡颖 加米拉·沙塔尔 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
指针的安全性是C语言程序中的常见问题,它严重影响到系统的安全性.针对指针静态分析中的精度问题,比较分析了目前常见的5种指针分析算法的优缺点,提出了一种基于流不敏感的改进指针静态分析算法.该算法是在Steensgaard算法的基础上,对... 详细信息
来源: 评论
基于Fisher信息的最优隐写方法
基于Fisher信息的最优隐写方法
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 孙怡峰 刘粉林 王飞 曾颖 信息工程大学信息工程学院 郑州450002 信息工程大学电子技术学院 郑州450004 信息工程大学信息工程学院 郑州450002 装备指挥技术学院信息装备系 北京101416
为了提高隐写算法的安全性,提出一种基于Fisher信息的最优隐写框架.将隐写算法设计建模成以嵌入转移概率为决策变量、以Fisher信息最小化为目标的最优化问题.推导出Fisher信息是嵌入转移概率的二次型,通过二次规划求解最优嵌入转移概率... 详细信息
来源: 评论