您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
26 篇
期刊文献
6 篇
会议
馆藏范围
32 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
31 篇
工学
25 篇
网络空间安全
21 篇
计算机科学与技术...
2 篇
信息与通信工程
2 篇
软件工程
1 篇
仪器科学与技术
1 篇
电气工程
1 篇
电子科学与技术(可...
6 篇
军事学
5 篇
军队指挥学
1 篇
军制学
2 篇
管理学
1 篇
管理科学与工程(可...
1 篇
公共管理
1 篇
法学
1 篇
公安学
主题
32 篇
数据安全与计算机...
3 篇
信息安全
2 篇
差分隐私
2 篇
隐私保护
2 篇
特洛伊木马
2 篇
数字证书
2 篇
形式化模型
2 篇
基于身份的密码学
2 篇
数字信封
2 篇
异常检测
1 篇
秩相关性
1 篇
图像统计特征
1 篇
条件接收系统
1 篇
虚拟盘
1 篇
前向安全
1 篇
网络编码
1 篇
内部网络安全
1 篇
访问路径
1 篇
分布式拒绝服务
1 篇
互信互认
机构
7 篇
深圳大学
5 篇
河北科技大学
3 篇
北京邮电大学
3 篇
西安电子科技大学
2 篇
华北科技学院
1 篇
中国移动通信集团...
1 篇
华中科技大学
1 篇
湖南大学
1 篇
中国科学院软件研...
1 篇
中国科学院软件研...
1 篇
北京数字证书认证...
1 篇
华北电力大学
1 篇
中国移动通信集团...
1 篇
河北省教育考试院
1 篇
河南理工大学
1 篇
深圳市现代通信与...
1 篇
唐山建龙实业有限...
1 篇
国网河北省电力有...
1 篇
军械工程学院
1 篇
哈尔滨工业大学
作者
3 篇
张光华
3 篇
张席
2 篇
于乃文
2 篇
张楠
2 篇
李斌
2 篇
张鹏
2 篇
欧阳春娟
2 篇
陈振国
2 篇
马恒太
2 篇
李霞
2 篇
刘浩
2 篇
陈泯融
1 篇
秦晓飞
1 篇
张俊
1 篇
任军
1 篇
徐洪波
1 篇
杨高波
1 篇
赵宏
1 篇
杨玲
1 篇
任皓
语言
32 篇
中文
检索条件
"主题词=数据安全与计算机安全"
共
32
条 记 录,以下是11-20
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
一种基于CPK的移动终端加密系统
收藏
分享
引用
信息
安全
与通信保密
2015年 第12期13卷 124-126页
作者:
孙伟达
游向东
北京邮电大学
北京100876
使用CPK算法进行加密时需要连接硬件CPK TF卡,ios操作系统由于自身封闭性,无法内置CPK TF卡,从而无法进行CPK加密。为了有效解决ios系统这一问题,本文设计了一种方案,先将ios系统中需要加密的信息通过蓝牙4.0传送到CPK加密终端,然后在...
详细信息
使用CPK算法进行加密时需要连接硬件CPK TF卡,ios操作系统由于自身封闭性,无法内置CPK TF卡,从而无法进行CPK加密。为了有效解决ios系统这一问题,本文设计了一种方案,先将ios系统中需要加密的信息通过蓝牙4.0传送到CPK加密终端,然后在终端生成数字信封并进行CPK加密,最后再将加密后的信息通过蓝牙4.0传送回ios系统,从而实现ios系统上的CPK加密。随后ios系统可以将加密后的信息发送到目的地进行解密,解密时首先打开数字信封,然后进行CPK解密,得到发送的原始信息,从而实现信息的
安全
传输。
关键词:
数据安全与计算机安全
CPK加密
蓝牙4.0
数字信封
ios系统
来源:
评论
学校读者
我要写书评
暂无评论
基于隔离和免疫的蠕虫传播模型及稳定性分析
收藏
分享
引用
河北工业科技
2015年 第4期32卷 326-330页
作者:
任军
贾克
河北省教育考试院
河北石家庄050091
河北科技大学信息科学与工程学院
河北石家庄050018
网络蠕虫已经对网络基础设施和因特网服务造成了巨大的影响,为有效防御蠕虫病毒的入侵,提出了基于隔离和免疫的蠕虫传播SEIQV模型。利用SEIQV模型,得到了蠕虫是否灭绝的阈值,并从理论上证明了模型在无感染平衡点保持全局稳定性,在地方...
详细信息
网络蠕虫已经对网络基础设施和因特网服务造成了巨大的影响,为有效防御蠕虫病毒的入侵,提出了基于隔离和免疫的蠕虫传播SEIQV模型。利用SEIQV模型,得到了蠕虫是否灭绝的阈值,并从理论上证明了模型在无感染平衡点保持全局稳定性,在地方病平衡点保持局部稳定性,同时分析了其他参数对模型的影响,为蠕虫病毒的控制和预防提供了理论基础。
关键词:
数据安全与计算机安全
网络
安全
网络蠕虫
稳定性分析
地方病平衡点
隔离
来源:
评论
学校读者
我要写书评
暂无评论
电信运营商客户隐私
数据
保护算法探讨
收藏
分享
引用
电子世界
2013年 第19期 5-5,7页
作者:
秦晓飞
中国移动通信集团山西有限公司
随着移动互联网的发展,许多用户的隐私信息被各类应用系统获取并存放,而近期国家关于用户隐私信息保护相关法律法规的出台,迫切要求这些系统的信息
安全
管理需要不断完善。对于电信运营商而言,如何能够在服务生产运营的同时,全方位、立...
详细信息
随着移动互联网的发展,许多用户的隐私信息被各类应用系统获取并存放,而近期国家关于用户隐私信息保护相关法律法规的出台,迫切要求这些系统的信息
安全
管理需要不断完善。对于电信运营商而言,如何能够在服务生产运营的同时,全方位、立体化保障用户信息的
安全
,确保用户信息不被泄露,是我们亟待解决的问题。目前我们已经建立各种访问机制,避免对用户隐私信息的越权访问,本文通过研究目前主流的
数据
加密算法,基于
数据
置换的理念,提出了混淆映射置换算法以及分段映射算法,为不同特征的隐私
数据
选择最适合的加密算法,对客户隐私信息进行加密,使之难以识别,应用在实际生产系统中,取得良好的效果。
关键词:
数据安全与计算机安全
客户隐私保护
敏感信息
数据
加密
来源:
评论
学校读者
我要写书评
暂无评论
微控制器密码芯片秩相关电磁分析
收藏
分享
引用
深圳大学学报(理工版)
2012年 第3期29卷 230-235页
作者:
李雄伟
张鹏
陈开颜
赵强
军械工程学院计算机工程系
石家庄050003
研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理
数据
之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试
数据
的样本分布不作要求,对测量水平要求更低,具有更强...
详细信息
研制一种新的基于秩相关系数的电磁分析技术.利用Spearman秩相关系数,度量密码芯片的电磁辐射信号与内部处理
数据
之间的相关性.与基于Pearson线性相关系数的方法相比,该方法对测试
数据
的样本分布不作要求,对测量水平要求更低,具有更强的适应性.针对AT89C52微控制器实现的AES密码进行的攻击实验表明,当电磁探头距离微控制器10 cm时,基于Pearson相关度量的攻击失效,而基于秩相关度量的电磁分析技术仍能在42 500个样本下成功获取AES前8位密钥.
关键词:
数据安全与计算机安全
旁路攻击
电磁分析
秩相关性
微控制器
高级加密标准
来源:
评论
学校读者
我要写书评
暂无评论
基于PKI/CA互信互认体系的电子政务
收藏
分享
引用
深圳大学学报(理工版)
2012年 第2期29卷 113-117页
作者:
颜海龙
闫巧
冯纪强
程小茁
深圳大学ATR国防科技重点实验室
深圳518060
深圳大学计算机与软件学院
深圳518060
北京数字证书认证中心有限公司
北京100029
分析中国电子政务领域多CA(certification authority,CA)互信互认标准体系构建原则,结合深圳电子政务,从法律、管理和技术角度尝试构建基于PKI/CA的互信互认标准体系框架,探讨制定支撑多CA兼容应用的电子政务数字证书格式、应用接口和...
详细信息
分析中国电子政务领域多CA(certification authority,CA)互信互认标准体系构建原则,结合深圳电子政务,从法律、管理和技术角度尝试构建基于PKI/CA的互信互认标准体系框架,探讨制定支撑多CA兼容应用的电子政务数字证书格式、应用接口和注销列表等技术规范.
关键词:
数据安全与计算机安全
电子政务
多CA
数字证书
互信互认
标准体系
来源:
评论
学校读者
我要写书评
暂无评论
基于递进多目标蛙跳优化的LSB±K隐写算法
收藏
分享
引用
深圳大学学报(理工版)
2012年 第3期29卷 224-229页
作者:
欧阳春娟
李霞
李斌
深圳大学信息工程学院
深圳518060
深圳市现代通信与信息处理重点实验室
深圳518060
设计一种采用非支配排序、拥挤机制和种群重构等策略的递进多目标混合蛙跳算法,可有效保证Pareto前沿的多样性和均匀性.将该多目标优化算法用于设计LSB±K隐写算法.在优化过程中对图像分块,对应所有图像子块组成的矩阵构成优化算法...
详细信息
设计一种采用非支配排序、拥挤机制和种群重构等策略的递进多目标混合蛙跳算法,可有效保证Pareto前沿的多样性和均匀性.将该多目标优化算法用于设计LSB±K隐写算法.在优化过程中对图像分块,对应所有图像子块组成的矩阵构成优化算法的可行解,矩阵元素代表对应图像块像素的嵌入位数.以载体图像与载密图像差分图的直方图特征函数质心差和隐写容量为两个优化目标,对不同图像块的嵌入位数进行优化.实验结果表明,采用递进多目标混合蛙跳优化的LSB±K隐写算法,与相近抗分析性能下的LSBM隐写及单目标优化LSBM隐写相比,嵌入容量提高了30%;与相同容量的LSB±2隐写及单目标优化LSB±2隐写相比,抗分析能力更强.
关键词:
数据安全与计算机安全
隐写
混合蛙跳算法
多目标优化
来源:
评论
学校读者
我要写书评
暂无评论
网络编码下的网络电视条件接收系统关键技术
收藏
分享
引用
计算机
应用
2012年 第1期32卷 66-69,81页
作者:
李伟键
广东技术师范学院计算机科学学院
广州510665
华南理工大学计算机科学与工程学院
广州510641
网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网...
详细信息
网络编码的主要优点是提高网络吞吐量、均衡网络负载以及提高带宽利用率,尤其适合无线网络、Ad Hoc、P2P以及流媒体传输等领域,在构建IP网络电视方面具有巨大的潜力。研究在网络编码下构建网络电视的条件接收系统,提出了一种基于随机网络编码(RLNC)和SPOC模型的轻量级加密方法和一种高效的层次组密钥分发管理方案。所提方案具有加密
数据
量非常小的优点,适合用于网络电视实时流媒体加密,同时结合MPEG多分辨率的特点,可以针对各种付费用户,根据不同的收费提供不同网络视频质量。性能分析表明,所提方案利用网络编码提高了网络吞吐量,同时加密
数据
量远小于传统的IP网络电视加密方法,层次组密钥分发管理方案有效解决了密钥分发问题。
关键词:
数据安全与计算机安全
网络编码
条件接收系统
层次组密钥分发管理
多分辨率
网络电视
来源:
评论
学校读者
我要写书评
暂无评论
基于蛙跳优化的
安全
LSB匹配隐写算法
收藏
分享
引用
新型工业化
2012年 第1期 32-38页
作者:
欧阳春娟
李斌
李霞
深圳大学信息工程学院
广东 深圳518060
本文提出以隐写分析为适应度函数的启发式蛙跳优化隐写通信模型,并以该模型设计了一种改进LSBM算法,即SFLA-LSBM算法。该算法以载体图像和载密图像的统计差异为优化目标函数,采用蛙跳算法优化隐写过程中的加减1序列,从而达到在隐写...
详细信息
本文提出以隐写分析为适应度函数的启发式蛙跳优化隐写通信模型,并以该模型设计了一种改进LSBM算法,即SFLA-LSBM算法。该算法以载体图像和载密图像的统计差异为优化目标函数,采用蛙跳算法优化隐写过程中的加减1序列,从而达到在隐写过程中最小化统计差异从而达到抵抗隐写分析的目的。实验表明,与传统的 LSBM 算法和现有改进LSBM算法相比,SFLA-LSBM有效提高了LSBM隐写
安全
性。SFLA-LSBM算法还具有在线学习功能,可抵抗新出现的隐写分析算法。
关键词:
数据安全与计算机安全
LSB 匹配隐写
隐写分析
蛙跳优化
图像统计特征
来源:
评论
学校读者
我要写书评
暂无评论
同态签密方案及其在电子投票中的应用
收藏
分享
引用
深圳大学学报(理工版)
2011年 第6期28卷 489-494页
作者:
张鹏
喻建平
刘宏伟
深圳大学ATR国防科技重点实验室
深圳518060
针对电子投票协议中匿名性与可验证性之间的
安全
统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证
安全
的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消...
详细信息
针对电子投票协议中匿名性与可验证性之间的
安全
统计需求,采用秘密同态的思想,基于同态加密算法与同态消息认证码算法,构造了一个可证
安全
的同态签密方案.方案的签密属性能同时保障传输消息的机密性与可验证性;方案的同态属性能保障消息的匿名性;方案的聚合属性实现了消息的批解密与批验证.将同态签密方案应用于电子投票,构造一个
安全
的电子投票协议,解决了电子投票协议中匿名性与可验证性之间的矛盾.
关键词:
数据安全与计算机安全
电子投票
同态加密
同态消息认证码
同态签密
来源:
评论
学校读者
我要写书评
暂无评论
安全
签密方案在嵌入式设备中的应用
收藏
分享
引用
深圳大学学报(理工版)
2011年 第5期28卷 417-422页
作者:
张席
刘浩
深圳大学计算机与软件学院
深圳518060
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法
安全
模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入...
详细信息
基于椭圆曲线离散对数问题的难解性,利用二元域上的Koblitz曲线,结合对称加密算法,提出一种适于嵌入式系统的高效签密算法.构建该算法
安全
模型,对其完整性、可信性、不可伪造性及匿名性进行归约证明.不同设备仿真验证表明,该算法在嵌入式设备中
安全
可行.
关键词:
数据安全与计算机安全
椭圆曲线密钥体系
嵌入式系统
基于身份的密码学
前向
安全
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共4页
<<
<
1
2
3
4
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论