图书介绍

信息和通信安全 CCICS'2009第六届中国信息和通信安全学术会议论文集PDF|Epub|txt|kindle电子书版本网盘下载

信息和通信安全 CCICS'2009第六届中国信息和通信安全学术会议论文集
  • 胡爱群著 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030245144
  • 出版时间:2009
  • 标注页数:885页
  • 文件大小:86MB
  • 文件页数:897页
  • 主题词:计算机网络-安全技术-学术会议-文集;计算机通信网-安全技术-学术会议-文集

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息和通信安全 CCICS'2009第六届中国信息和通信安全学术会议论文集PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络与通信安全1

一种基于形式化描述的测试案例生成方法&丁洪达 王伟光 曾庆凯1

微内核操作系统中虚存管理系统的设计&陈小强 黄皓5

对Diameter基于EAP认证的性能分析&徐青 胡爱群 万长胜11

一种终端状态评估模型的安全机制&徐春晖 胡爱群 万长胜19

Formal Analysis of Robust E-mail Protocol Based on Authentication Tests&Rui Jiang Aiqun Hu30

基于扩展串空间模型对802.11i四步握手协议的分析&周世健 蒋睿 杨晓辉34

可信的捐赠监督方案&李志敏 王励成 郑世慧 杨义先45

基于身份的有向签名&孙迅 李建华 陈恭亮50

基于多重分组的并行认证模式&黄玉划 李志永 王建东54

面向认证认可的信息安全产品分类方法研究&陈世翔 陈晓桦60

一种计算网络告警因果关联置信度的新方法&张少俊 李建华 宋四根 陈秀真66

基于声誉激励的Ad Hoc网络协同安全路由协议&丁培培 吴蒙 房正义70

一个基于全局信任值和局部信任值的P2P信任模型&张洪涛 许峰 黄娟76

两种形式化模型的安全性分析&程庆丰 丁晓飞 马传贵82

结构化对等网中平均可用容量的分析&王凯 李建华87

A Survey:Polynomial-Based Key Pre-distribution Schemes in Wireless Sensor Networks&Yanan Liu Jian Wang Canghai Tan90

一种基于活动目录的Web认证与授权机制&雷灵光 荆继武 吴晶晶103

无线传感器网络的PKI体系设计&刘宗斌 荆继武 王跃武112

一种适用于Ad Hoc空间网络的DPSKC密钥管理方案&王松 俞能海 郝卓119

基于智能代理的远程控制技术研究&张冰 冯扬 罗恺恺 罗森林 王丽萍122

ECDSA可公开验证广播签密&杨晓元 黎茂棠 魏立线 郭耀127

一种基于ElGamal密码体制的重加密方案的改进&范益民 杨明 何运功131

一类椭圆曲线密码强指定验证者签名方案&杨晓元 余卿斐135

正规性和代数免疫&王永娟 范淑琴 韩文报 冀会芳138

面向蜜场环境的网络攻击流重定向机制的研究与实现&陆腾飞 陈志杰 诸葛建伟 韩心慧 邹维142

一个高效的无证书盲签名方案&杨晓元 梁中银 郭耀146

WiMAX设备中密码算法工程实现的研究&林凡 刘军林 张永强150

基于可信分布式系统的可信认证技术研究&杨飞 裘杭萍 何明 罗晨158

无线传感器网络中具有撤销功能的自愈组密钥管理方案&李林春 李建华 潘军162

AES列混合变换的研究&郭艳珍 韩文报 赵龙 刘佳潇167

MICKEY流密码算法的能量攻击&臧玉亮 曾光 韩文报 刘佳潇171

Strong Designated Verifier Signature Scheme with Non-delegatability&Yongjian Liao Hu Xiong Xuyun Nie Yong Yu Jing Wu Zhiguang Qin175

一种基于TOR的MANET强匿名路由协议&潘军 李建华 李林春181

G-Hordes:一种安全的匿名通信系统&何高峰 罗军舟191

实现位置及时间绑定的密钥分发——防御传感器网络节点复制攻击的新方法&伏飞 齐望东194

基于二次剩余问题的部分盲签名协议可证安全&宋宇波 胡爱群198

基于GSM网络端到端加密通信的认证密钥交换协议设计&张卓立 蒋睿 胡爱群201

面向CDMA2000网络的信息监管平台前置机设计与实现&蒋儒 胡爱群 秦中元208

基于MSA协议的WLAN Mesh网络的安全体系研究&赵晴 胡爱群217

MMS协议分析系统的设计与实现&张倩 秦中元 胡爱群223

Cluster Algorithm for Wireless Sensor Networks Based on Residual Energy and Position&Ying Huang Weixing Wang(Correspondence author) Baoxia Sun231

MESH型网络组网试验研究&王卫星 周斌 钟荣敏 杨志勇239

P2P中一种基于数字认证的匿名信誉机制&彭浩 陆松年 赵丹丹 张爱新244

无线传感器网络中的追踪组播密钥管理机制研究&靳京 秦志光 王佳昊 王娟 熊虎250

An Improved Self-healing Key Distribution in Wireless Sensor Network&Jie Gu Zhi Xue255

匿名通信时间攻击的时延规范化防御方法&傅翀 钱伟中 赵明渊 秦志光259

LTE与UTRAN的切换安全研究&武天佑 陈立全263

动态密钥托管方案研究&毕媛媛 黄玉划 李志永271

一个基于Ham(r,q)的动态群秘密共享方案&韩金广 亢保元276

σ-LFSR序列的圈结构&杨阳 曾光 韩文报280

一种半诚实环境中的多方安全距离比较协议&马进 李建华 李锋286

基于交叉耦合映像格子的单向Hash函数构造&赵耿 袁阳 王冰294

第二部分 内容安全299

基于FPGA的3G流媒体监控技术&孙婷婷 黄杰299

利用分形维数对计算机生成图像的鉴定&姚丹红 苏波 李生红 金波 朱彤307

基于SIFT的图像复制遮盖篡改检测技术&郑燕双 李生红 苏波 朱彤 金波311

抗攻击的增强安全路由协议ESRP研究&刘武 段海新 李星 吴建平316

控制流监控在程序漏洞定位中的应用&王磊 郭二旺 茅兵326

射频指纹的产生机理与唯一性&袁红林 胡爱群335

视频镜头的底层特征以及语义分析&沈航 王士林 李生红338

基于聚类的Ad Hoc网络入侵检测研究&李菲 吴蒙345

融合韵律特征的汉语方言辨识&夏玉果 顾明亮349

基于小波变换和PDE插值的图像超分辨率重建&肖杰雄 王仕林 李生红 朱彤356

一种局部线性嵌入降维的图像隐密检测&刘佳 张敏情 苏光伟360

服务发现安全问题的研究与进展&李汤锁 钱柱中 陆桑璐 陈道蓄364

利用异常边缘进行图像锐化篡改取证&王俊文 张琪 刘光杰 张湛 戴跃伟 王执铨373

一种基于DCT域QIM的音频信息伪装算法&陈铭 张茹 刘凡凡 钮心忻 杨义先377

一种抵抗插值误差的数字水印方法&田华伟 赵耀 倪蓉蓉383

基于网格环境的隐私信息保护机制研究&景顺利 许峰 周伟387

基于报文间隔抖动的网络隐蔽通道信息传递速率估算&姚立红 訾小超 程启宇 潘理 李建华395

基于概念网的文本特征网络图分析&张月国 李生红 董莉莉 李建华401

一种基于Bi-gram和HMM的中文未登录词辨识方法&朱静 李建华 陆松年408

基于非负矩阵分解的数字图像水印算法&刘佟 卢伟 孙伟417

移动互联网审计过滤机制分析与测试&孙园园 宋宇波 胡爱群424

一种面向主题重叠情况的文本特征辅助选择模型&孙强 李建华 李生红432

动态页面采集关键技术研究&尹涛 林祥 李翔436

一种IP可追踪性的网络流量异常检测方法&王明华 周渊 李爱平 张冰 罗娜443

OFDM-based Secure Data Communications over GSM Voice Channel&Qi Guo Aiqun Hu Liquan Chen447

基于边缘CFA内插特征一致性的图像拼接检测&曹刚 赵耀 倪蓉蓉455

一种网页防篡改系统中的关键技术&王德军 王丽娜 苏陈艳459

DCT域实现篡改定位的半脆弱水印算法&杨晓元 郭耀 梁中银 黎茂棠465

一种基于SD接口加密的移动通信端到端安全方案及其实现&郭晓乔 李茜 张橙 胡爱群470

一种基于无监督学习的MB1隐写分析方法&江夏秋 王丽娜 胡东辉 岳云涛481

基于新颖直方图特性的音频水印算法研究&张晓明484

基于局部保持映射的音频数字签名算法&张敏情 吴翔 杨晓元 张慧梅487

基于协议特征的数据恢复算法&张洪 段海新 刘武491

基于粒子群算法和改进PM1的JPEG图像中的安全密写方法&于丽芳 赵耀 倪蓉蓉496

分布式信源编码码率损失的新上界&陆建 王桥501

一种基于对称加密和隐写术的反取证方法&王灿 秦志光 靳京 傅翀507

共享加密文件系统的安全机制&郭中兴 杨明510

基于像素能量分布的自适应差分能量水印算法&蒋兴浩 孙锬锋 时舒森 林志高 金晔516

基于可变窗的镜头边界检测算法&蒋兴浩 孙锬锋 方之昕 李荣杰 冯冰520

基于视觉和音频特征的恐怖暴力场景识别算法&孙锬锋 蒋兴浩 陈斌 傅光磊 冯冰526

一种基于安全标签的网络访问控制系统设计与实现&谷和武 訾小超 潘理532

图像垃圾邮件中文本区域的自动提取方法&程红蓉 秦志光 万明成 王灿 靳京 傅翀539

第三部分 系统安全及软件安全542

基于发送功率的无线网络可靠性分析&姜禹 胡爱群 何明542

基于TPM的安全启动设计&王宇 黄皓547

3GPP LTE区间安全切换技术研究&石清泉 蒋睿 杨晓辉552

无线网状网络的安全问题&易平 童天浩 吴越 柳晓光 邢泓凯560

Synthetic Security Assessment Based on Variable Precision Rough Set&Liang Zhao Zhi Xue Jianhua Li565

信息安全系统软件开发的工程化研究&倪亮 陈恭亮 李建华570

程序静态分析工具的分类研究&赵新建 王铁磊 韦韬 邹维577

基于频繁模式挖掘的网络流量监测&方国栋 邓志鸿 马皓584

慢速DoS攻击检测与防御机制研究&王雷 荆继武 聂晓峰 夏鲁宁589

VoIP网络安全性增强技术研究&张兆心 张冰 周渊 胡萍 李斌598

基于状态转换的SIP代理服务器容侵技术研究&张兆心 张冰 方滨兴 李斌 胡萍605

连续数据保护研究&王丽娜 王德军 宋竞波609

恶意代码自动分析技术研究&姜晓新 段海新 管云涛615

Win32环境下恶意代码行为分析实验及思考&胡永涛 姚静晶 王国丰622

基于嵌入式系统的移动视频监控终端及平台安全性&查敏佳630

基于扩展的不干扰模型的系统完整保护研究&崔隽 黄皓 陈志贤637

基于语义抽象的内存访问错误检测&蒋剑琴 黄达明 曾庆凯642

基于虚拟机监控的系统完整性保护&王彬 黄皓 王宇645

利用流量矩阵识别DDoS攻击源&张冠群 杨家海 周静静 王会652

可信移动Agent的研究及在分布式网络管理中的应用&罗晨 何明 裘杭萍 刘晓明659

基于云安全的入侵检测模型&李志永 黄玉划 毕媛媛662

基于粗糙集的最小风险贝叶斯垃圾邮件过滤算法&郝建忠 贾春福 周霞667

基于DNS日志分析的网络异常检测系统的设计与实现&孟竹 段海新 朱爽 刘武671

基于滑动窗口技术计算网络节点对可靠性&何明 裘杭萍 肖登海 罗晨679

移动Ad Hoc网络的可靠性评估方法研究&刘日初 裘杭萍 刘勇682

基于MHC的恶意代码检测方法&张瑜 李涛 覃仁超 赵奎 胡晓勤687

基于暗网的蠕虫检测系统的性能&侯奉含 白小翀 薛卫娟695

多源流量特征分析方法及其在异常检测中的应用&牛国林 管晓宏 龙毅 秦涛699

ESR:一种能量有效的安全的传感器网络路由协议&伏飞 刘晶703

用于大规模暗网监测的蠕虫诱捕蜜罐&梁晓阳 李亮 薛卫娟 贺建民711

僵尸网络生存性研究&李雪峰 段海新 吴建平717

基于SDIO接口的智能移动安全终端系统设计&李茜 张橙 郭晓乔 胡爱群723

实用安全WMN的设计与构建&孙东来 吴越 吴天 孔少杰730

NP防火墙中异常策略检测的研究与实现&孙泽东 张璐 罗军舟737

P2P僵尸网络的跟踪与测量:Storm Worm实例研究&潘俊华 张建宇 郭晋鹏741

面向安全态势的权限有效性定量评估方法研究&陈秀真 李建华 张少俊 范磊749

基于Hurst参数的网络异常流量动态自适应实时检测&夏正敏 陆松年 马进752

基于安全服务的移动网络统一安全防护体系&胡爱群 金制759

一种p元扩域上的快速乘法&李银 陈恭亮 李建华768

第四部分 安全应用技术772

基于FPGA的3G网络数据分流系统&张晓晓 黄杰772

TD-SCDMA中基于分布式系统负载均衡的内容监管方式&黄秋岑 黄杰779

一种有利于消除阴影的监控视频对象提取方法&卜庆凯 胡爱群786

一种更安全的RKE系统设计与实现&高亭 杨晓辉795

基于Qt的无线网络监测系统的界面&骆伯萍801

短距离高精度无线定位方法的研究及实现&王侃磊 张倩 胡爱群806

继电保护定值远程安全配置系统的设计与研究&徐宁 宋宇波 刘金官 严国平814

基于报文转发时延的传感器网络拓扑发现算法&申军 尹香兰818

基于攻击树模型的信息系统脆弱性分析&秦超 桂尼克824

电力系统网络监管技术的研究与实现&韩卫东 李翔830

一种基于miniSD接口的信息安全模块&陈立全 逯丞 李茜 郭晓乔838

基于IP网的煤矿井下无线语音通信系统及协议&邹振华 胡爱群847

与SPIN相关的模型检测研究&魏巍 曾庆凯852

基于移动终端的VPN安全访问控制&韩磊 刘吉强 韩臻 魏学业861

面向蓝牙病毒采集的移动蜜罐研究与设计&柳亚鑫 王峰 戴帅夫 诸葛建伟867

基于灰色关联决策算法的信息安全风险评估方法&高阳 罗军舟876

异常检测在报警关联分析中的应用&王娟 秦志光 叶李 靳京881

热门推荐