高级检索
全部 主题 学科 机构 人物 基金
词表扩展: 自动翻译: 模糊检索:检索设置
共找到 64 篇符合条件的会议,用时0.25秒 当前为第1页 共4
已选条件:
排序
  全选范围:
1. 可信计算委托机制研究 原文获取 
[中文会议论文]   作者:黄宁玉;蒋敏慧;李瑞华   作者单位:北京工业大学可信计算实验室   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
分析国际可信计算组织TCG规范中委托机制的原理、协议,指出该协议存在的安全隐患,提出了一种改进方案,在该方案中,TPM通过维护一个列表,记录新的授权数据与其所具有的权限的对应关系,提高了委托机制的可信
关键词:可信计算 委托机制 授权数据 网络安全
2. 基于RS和Chord的分布式存储系统的设计 原文获取 
[中文会议论文]   作者:姜英豪;余翔湛;王佳;金雪姣   作者单位:哈尔滨工业大学   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
分析并实现了基于Vander monde矩阵的RS算法.提出并实现了一种基于RS编码算法和Chord协议的分布式存储系统,实现了一种基于Chord环快速查找的方式,提高了文件插入与读取的效率.最后本文
关键词:容灾技术 分布式存储 Chord协议 RS编码算法
3. 基于预分割的说话人分割方法 原文获取 
[中文会议论文]   作者:郑铁然;李海峰;刘先;韩纪庆   作者单位:哈尔滨工业大学计算机科学与工程学院   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
本文对传统的基于贝叶斯信息准则(BIC)的说话人分割方法进行了改进,通过引入预分割,降低了说话人分割的计算量.通过理论分析和实验表明,基于预分割的说话人分割方法在基本保证分割性能的前提下,运算量得到了
关键词:说话人分割 贝叶斯信息准则 跳变点检测
4. 软件确保研究综述 原文获取 
[中文会议论文]   作者:陆天波;秦宝山;丁丽   作者单位:国家计算机网络应急技术处理协调中心;北京邮电大学   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
对信息技术的依赖使得软件确保成为国家信息安全的一个关键要素,为了确保国家信息基础设施的完整性,软件必须是可靠和安伞的.探讨了软件确保的发展过程,给出了软件确保的定义,阐明了软件确保活动和相关标准及规范
关键词:软件确保 脆弱性 信息安全
5. 具有不可恢重构用户私钥特性的基于身份和明文感知的门限密码系统 原文获取 
[中文会议论文]   作者:秦宝山;周渊   作者单位:北京邮电大学;国家计算机网络与信息安全管理中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
本文首先提出一个高效的基于身份的密码系统 EPA,并且证明该方案是明文感知的.然后将 EPA改造为基于身份的门限密码系统 ThEPA,该门限系统具有不可重构用户私钥的特性.利用这个特性,构造了强壮的私
关键词:门限密码系统 明文感知 用户私钥
6. 基于差分滤包的服务器DDoS攻击防范研究 原文获取 
[中文会议论文]   作者:辛毅;方滨兴;余翔湛;陈博   作者单位:哈尔滨工业大学计算机网络与信息安全技术研究中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
本文提出了基于差分滤包的服务器DDoS攻击防范方法.通过将网络用户分成两大类:1)恶意攻击用户:2)正常服务索取用户.并且对恶意攻击用户报文提出了特殊的处理方法.使得服务器能够合理的分配其资源.避免了
关键词:DDoS攻击 差分滤包 防范方法
7. 基于信任的网络安全管理框架 原文获取 
[中文会议论文]   作者:刘武;段海新;张洪;李星;吴建平   作者单位:清华大学信息网络工程研究中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
传统网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为.本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的网络计算安全管理模型,设计实现了基于信
关键词:网络安全 动态访问控制 信任机制
8. 基于词片的语言模型及在汉语语音检索中的应用 原文获取 
[中文会议论文]   作者:郑铁然;韩纪庆;李海洋   作者单位:哈尔滨工业大学计算机科学与工程学院   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
基与爵节Lanice的检索方法是目前汉语语音检索研究的主流方法之一.本文在汉语语音检索研究中,为充分利用汉语中占音节搭配的语言学知识,提出了一种新的汉语语言检索模型构造基元-"词片"(Word Fra
关键词:汉语语音检索 语言模型 最佳词片选择
9. 基于ProVerif的电子商务协议的公平性分析 原文获取 
[中文会议论文]   作者:郭云川;周渊;郭莉;丁丽   作者单位:中国科学院计算技术研究所;国家计算机网络应急技术处理协调中心;中国科学院计算技术研究所   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
公平性是电子商务协议必须具备的性质.本文采用进程代数的方式对FEEP协议进行了形式化描述,基于ProVerif对FEEP协议的公平性进行了验证,讨论了ProVerif 在分析电子商务协议中存在的问题.
关键词:电子商务协议 公平性 ProVerif
10. 说话人识别中基于最大后验概率的通道补偿方法 原文获取 
[中文会议论文]   作者:高荣春;韩纪庆;张磊   作者单位:哈尔滨工业大学计算机科学与工程学院   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
为了解决通道变化对说话人识别系统性能的影响,将最大后验概率方法应用到具体的通道补偿中.首先设置标准通道,利用其他通道和标准通道偏差的分布作为先验知识,通过少量自适应数据获得当前通道的偏差对特征进行调整
关键词:说话人识别 通道补偿 最大后验概率方法
11. SIP代理服务器抗拒绝服务攻击自防御模型 原文获取 
[中文会议论文]   作者:张兆心;杜跃进;李斌;张宏莉   作者单位:哈尔滨工业大学;哈尔滨工业大学   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
通过对拒绝服务攻击的原理、类型、特征及SlP网络面对的典型DoS攻击的分析,结合Client Puzzle思想、DFA、远程联动、本机联动、SIP网络特点、SIP代理服务器工作原理,提出了SIP代理服
关键词:SIP代理服务器 DoS攻击 自防御模型
12. 高速大流量网络环境下Webmail信息获取关键技术研究 原文获取 
[中文会议论文]   作者:熊刚;刘杰;余智华;方滨兴;时金桥   作者单位:中国科学院计算技术研究所信息智能与信息安全研究中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
目前在高速大流量网络环境下,对Webmail的信息获取还存在以下关键问题:(1)Webmail处理策略;(2)Wcbmail数据流识别;(2)Webmail内容提取.作者通过Webmail网页结构和链
关键词:电子邮件 信息获取 防泄密技术
13. 可自举的分布式应用管理覆盖网络 原文获取 
[中文会议论文]   作者:高崇南;余宏亮;郑纬民   作者单位:清华大学   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
大规模分布式应用的部署和管理工作是一个重要的研究课题,已有许多相关的系统和工具研究和开发.在其中有一个重要的问题是,分布式应用的管理工具如何能够自举,也就是说,如何在不在外部系统帮助的条件下,实现管理
关键词:覆盖网络 应用管理 自我管理
14. 基于虚拟机的OpenSSH秘钥数据隔离方法 原文获取 
[中文会议论文]   作者:陈康;余宏亮;郑纬民   作者单位:清华大学计算机科学与技术系   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
OpenSSH是重要的开源Shell工具,保证网络数据传输安全.OpenssH所使用的秘钥数据保存在文件系统中,这对于OpenSSH的安全性带来一定的威胁.特别是书机可能程序的漏洞问题被黑客攻击,存储
关键词:虚拟机 秘钥数据 数据隔离 网络安全
15. 一种资源发现模型的形式化表示及其应用 原文获取 
[中文会议论文]   作者:包义保;贺龙涛;时金桥;方滨兴;王丽宏   作者单位:中国科学院计算技术研究所信息智能与信息安全研究中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
类似于P2P的动态服务系统的资源发现策略、评介指标及资源发现成本之间的关系对于资源发现系统的优化非常重要.本文以资源发现为目的对服务系统进行建模,给出其一般化的表示方法,在此基础上,作为特例研究了其特
关键词:网络测量 形式化表示 资源发现 资源枚举
16. 一种观点倾向的定量分析方法 原文获取 
[中文会议论文]   作者:杨频;张冰;李涛   作者单位:四川大学计算机学院;国家计算机网络应急技术处理协调中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
对文本中表达的观点倾向进行定量分析对于许多应用都具有重要的意义.现有的观点分析方法根据文本中表达的观点倾向,将其分类为肯定和否定两类,不能进一步给出肯定和否定的程度.本文提出了一种定量分析文本中表达的
关键词:观点挖掘 观点倾向 文本分类
17. 一种基于滑动窗口的移动自组网的自愈密钥发布机制 原文获取 
[中文会议论文]   作者:杜春来;胡铭曾;张宏莉;张伟哲;张冬艳   作者单位:哈尔滨工业大学计算机网络与信息安全技术研究中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
针对移动自组网中存在用户实际生命期跨越两个会话窗口的现象,为了降低自愈密钥移动自组网管理者的负担,提出了基于滑动窗口的自愈密钥发布机制.建立了双向哈希密钥链模型.利用"控制参数",实现了t-撤销能力.
关键词:自愈密钥发布机制 滑动窗口 双向哈希密钥链 跨步问题
18. P2P多媒体垂直搜索引擎的设计与实现 原文获取 
[中文会议论文]   作者:沙瀛;丁丽   作者单位:计算技术研究所信息钾能与信息安全中心;国家计算机网络应急技术处理协调中心   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
P2P作为一种革命性的技术得到了广泛的应用,目前最主要的应用是P2P文件共享.而现有的P2P系统中还缺乏一个通用的搜索引擎:有些P2P系统内不支持搜索,有些P2P系统支持搜索但是其搜索的范围、广度和深
关键词:对等网 多媒体技术 垂直搜索引擎
19. 基于并行离散事件模拟的大型P2P系统行为预测 原文获取 
[中文会议论文]   作者:王旭;余宏亮   作者单位:清华大学计算机科学与技术系   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
P2P应用已经主宰了互联网的带宽.由下这种系统往往会拥有少至几千,多至几百万的用户,所以如果没有一个能够模拟大规模分布式系统的模拟器的话,是无法对系统的行为进行预测和分析的.在这篇论文中,我们尝试使用
关键词:对等网络 模拟器 并行离散事件模拟 BitTorrent行为
20. 一种新的可信计算平台体系结构设计 原文获取 
[中文会议论文]   作者:张兴;沈昌祥   作者单位:信息工程大学电子技术学院;北京工业大学可信计算实验室   会议时间:2008   会议名称:2008中国计算机网络安全应急年会(信息内容安全分会)
本文分析可信计算的实际需求,提出了一种新的可信计算平台体系结构,包括可信平台控制模块、可信平台主板、可信平台基础支撑软件和可信网络连接框架,重点描述主动度量、扩展可信度量模块、双系统结构、三层三元对等
关键词:可信计算平台 体系结构 可信平台控制模块 可信平台丰板
文献类型展开
时间展开
语种展开
来源展开
学位级别展开
核心期刊展开
作者展开
机构展开
基金展开
刊名展开
效力级别展开
学科展开
中图分类展开
出版时间展开
出版社展开
国家标准分类展开
国际标准分类展开
IPC展开
专利类型展开
颁布时间展开
实施时间展开
省份展开
行业展开
成果类别展开
成果水平展开
栏目展开
来源展开
资讯语种展开
资讯分类展开
地区展开
职称展开
专业领域展开
荣誉展开
地区分类展开
机构类别展开

关于我们 | 用户反馈 | 用户帮助| 辽ICP备05015110号-2

检索设置


请先确认您的浏览器启用了 cookie,否则无法使用检索设置!  如何启用cookie?

  1. 检索范围

    所有语言  中文  外文

  2. 检索结果每页记录数

    10条  20条  30条

  3. 检索结果排序

    按时间  按相关度  按题名

  4. 结果显示模板

    列表  表格

  5. 检索结果中检索词高亮

    是 

  6. 是否开启检索提示

    是 

  7. 是否开启划词助手

    是 

  8. 是否开启扩展检索

    是 

  9. 是否自动翻译

    是