掌桥科研
一站式科研服务平台
科技查新
收录引用
专题文献检索
外文数据库(机构版)
更多产品
首页
成为会员
我要充值
退出
我的积分:
中文会员
开通
中文文献批量获取
外文会员
开通
外文文献批量获取
我的订单
会员中心
我的包量
我的余额
登录/注册
文献导航
中文期刊
>
中文会议
>
中文学位
>
中国专利
>
外文期刊
>
外文会议
>
外文学位
>
外国专利
>
外文OA文献
>
外文科技报告
>
中文图书
>
外文图书
>
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
工业技术
基础科学
医药卫生
农业科学
教科文艺
经济财政
社会科学
哲学政法
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
自然科学总论
数学、物理、化学、力学
天文学、地球科学
生物科技
医学、药学、卫生
航空航天、军事
农林牧渔
机械、仪表工业
化工、能源
冶金矿业
电子学、通信
计算机、自动化
土木、建筑、水利
交通运输
轻工业技术
材料科学
电工技术
一般工业技术
环境科学、安全科学
图书馆学、情报学
社会科学
其他
美国国防部AD报告
美国能源部DE报告
美国航空航天局NASA报告
美国商务部PB报告
外军国防科技报告
美国国防部
美国参联会主席指示
美国海军
美国空军
美国陆军
美国海军陆战队
美国国防技术信息中心(DTIC)
美军标
美国航空航天局(NASA)
战略与国际研究中心
美国国土安全数字图书馆
美国科学研究出版社
兰德公司
美国政府问责局
香港科技大学图书馆
美国海军研究生院图书馆
OALIB数据库
在线学术档案数据库
数字空间系统
剑桥大学机构知识库
欧洲核子研究中心机构库
美国密西根大学论文库
美国政府出版局(GPO)
加利福尼亚大学数字图书馆
美国国家学术出版社
美国国防大学出版社
美国能源部文献库
美国国防高级研究计划局
美国陆军协会
美国陆军研究实验室
英国空军
美国国家科学基金会
美国战略与国际研究中心-导弹威胁网
美国科学与国际安全研究所
法国国际关系战略研究院
法国国际关系研究所
国际宇航联合会
美国防务日报
国会研究处
美国海运司令部
北约
盟军快速反应部队
北约浅水行动卓越中心
北约盟军地面部队司令部
北约通信信息局
北约稳定政策卓越中心
美国国会研究服务处
美国国防预算办公室
美国陆军技术手册
一般OA
科技期刊论文
科技会议论文
图书
科技报告
科技专著
标准
其它
美国卫生研究院文献
分子生物学
神经科学
药学
外科
临床神经病学
肿瘤学
细胞生物学
遗传学
公共卫生&环境&职业病
应用微生物学
全科医学
免疫学
动物学
精神病学
兽医学
心血管
放射&核医学&医学影像学
儿科
医学进展
微生物学
护理学
生物学
牙科&口腔外科
毒理学
生理学
医院管理
妇产科学
病理学
生化技术
胃肠&肝脏病学
运动科学
心理学
营养学
血液学
泌尿科学&肾病学
生物医学工程
感染病
生物物理学
矫形
外周血管病
药物化学
皮肤病学
康复学
眼科学
行为科学
呼吸学
进化生物学
老年医学
耳鼻喉科学
发育生物学
寄生虫学
病毒学
医学实验室检查技术
生殖生物学
风湿病学
麻醉学
危重病护理
生物材料
移植
医学情报
其他学科
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
人类生活必需品
作业;运输
化学;冶金
纺织;造纸
固定建筑物
机械工程;照明;加热;武器;爆破
物理
电学
马克思主义、列宁主义、毛泽东思想、邓小平理论
哲学、宗教
社会科学总论
政治、法律
军事
经济
文化、科学、教育、体育
语言、文字
文学
艺术
历史、地理
自然科学总论
数理科学和化学
天文学、地球科学
生物科学
医药、卫生
农业科学
工业技术
交通运输
航空、航天
环境科学、安全科学
综合性图书
主题
主题
题名
作者
关键词
摘要
高级搜索 >
外文期刊
外文会议
外文学位
外国专利
外文图书
外文OA文献
中文期刊
中文会议
中文学位
中国专利
中文图书
外文科技报告
清除
历史搜索
清空历史
首页
>
外文会议
>
International Conference on Security Technology
International Conference on Security Technology
召开年:
2014
召开地:
Hainan Island(CN)
出版时间:
-
会议文集:
-
会议论文
热门论文
全部论文
全选(
0
)
清除
导出
1.
Determining Location and Movement Pattern Using Anonymized WiFi Access Point BSSID
机译:
使用匿名WiFi接入点BSSID确定位置和移动方式
作者:
Sakib Muhammad N.
;
Bin Halim Junaed
;
Chin-Tser Huang
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
Global Positioning System;
data privacy;
radio tracking;
wireless LAN;
GPS location information;
anonymized WiFi access point BSSID;
connected user movement pattern privacy;
large device analyzer datasets;
location pattern;
location privacy;
location tracking;
nonanonymized WiFi AP information;
GSM;
Global Positioning System;
Google;
IEEE 802.11 Standards;
Privacy;
Smart phones;
Tracking;
WiFi;
anonymized;
location;
movement;
privacy;
2.
An Analysis of Attacks against Anonymous Communication Networks
机译:
匿名通信网络攻击分析
作者:
Tianbo Lu
;
Puxin Yao
;
Lingling Zhao
;
Yang Li
;
Feng Xie
;
Yamei Xia
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
computer network security;
cryptography;
DoS attacks;
active-passive attack technique analysis;
anonymous communication network system;
information security;
Security;
Anonymous communication;
attacks;
defenses;
3.
Extending Advanced Evasion Techniques Using Combinatorial Search
机译:
使用组合搜索扩展高级规避技术
作者:
Chammem Mhamed
;
Hamdi Mohamed
;
Tai-Hoon Kim
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
probability;
program testing;
search problems;
security of data;
trees (mathematics);
DUT;
EVADER tool;
advanced evasion techniques;
combinatorial search;
device under test;
probabilistic trees;
scenario-based AET design;
security testing potential;
Complexity theory;
Computer crime;
IP networks;
Malware;
Protocols;
Testing;
Advanced Evasion Techniques;
combinatorial search;
probabilistic trees;
4.
An Analysis of Sensitive Information System Security Models
机译:
敏感信息系统安全模型分析
作者:
Tianbo Lu
;
Xiaobo Guo
;
Lingling Zhao
;
Yang Li
;
Peng Lin
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
information systems;
security of data;
PDRL;
cyberization security;
cyberspace security;
information security;
security attributes;
security models;
sensitive information systems;
software assurance domain;
system development lifecycle;
system improvement;
system security;
Security;
Security Model;
Sensitive Information System;
Sensor Network;
5.
An Analysis of Cyber Physical System Security Theories
机译:
网络物理系统安全性理论分析
作者:
Tianbo Lu
;
Jiaxi Lin
;
Lingling Zhao
;
Yang Li
;
Yong Peng
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
security of data;
CPS;
companies;
cyber physical system security theories;
governments;
research institutes;
security attacks;
security defense;
security factors;
universities;
Security;
architecture;
attack;
cyber-physical systems (CPS);
security theories;
6.
Mutual Authentication between Ships in the E-Navigation Environment
机译:
电子导航环境中船舶之间的相互认证
作者:
Seung-Hee Oh
;
Daehee Seo
;
Byunggil Lee
;
Byungho Chung
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
data structures;
marine communication;
marine navigation;
telecommunication security;
AIS communication;
MMSI;
data structure;
e-navigation environment;
environmental protection;
maritime communication;
maritime information exchange;
maritime information sharing;
mutual authentication;
safe navigation;
security considerations;
Security;
AIS;
authentication;
e-Navigation;
7.
Security Objectives of Cyber Physical Systems
机译:
网络物理系统的安全目标
作者:
Tianbo Lu
;
Jinyang Zhao
;
Lingling Zhao
;
Yang Li
;
Xiaoyan Zhang
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
security of data;
CPS security;
cyber physical system;
security objectives;
security research;
Security;
Cyber Physical Systems;
Cyber-Physical Attack;
Security;
8.
Towards an Analysis of Anonymous Network Topology
机译:
进行匿名网络拓扑分析
作者:
Tianbo Lu
;
Shixian Du
;
Yang Li
;
Peiyuan Dong
;
Xiaoyan Zhang
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
Internet;
computer network security;
data privacy;
telecommunication network topology;
Internet privacy;
Internet world;
anonymous communication;
anonymous network topology;
privacy enhancing technologies;
Security;
DHT;
anonymous communication;
network topology;
node selection;
9.
Secure and Efficient Data Integrity Based on Iris Features in Cloud Computing
机译:
云计算中基于虹膜功能的安全高效的数据完整性
作者:
Abbdal Salah H.
;
Hai Jin
;
Deqing Zou
;
Yassin Ali /A/.
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
cloud computing;
cryptography;
data integrity;
feature extraction;
iris recognition;
XOR operation;
biometric technique;
cloud computing;
cryptography technique;
data integrity security;
data outsourcing;
external entity;
internal entity;
iris feature extraction;
iris features;
performance analysis;
Cloud computing;
Feature extraction;
Iris;
Iris recognition;
Security;
Servers;
10.
Effectiveness of Port Hopping as a Moving Target Defense
机译:
跳港作为移动目标防御的有效性
作者:
Yue-Bin Luo
;
Bao-Sheng Wang
;
Gui-Lin Cai
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
security of data;
attacker success likelihood;
moving target defense;
network attacks;
port hopping;
proactive defense technology;
reconnaissance attack;
service identity hiding;
urn model;
Analytical models;
Computers;
Ports (Computers);
Probes;
Reconnaissance;
Servers;
moving target defense;
port hopping;
proactive defense;
urn model;
11.
An Empirical Study of Dimensionality Reduction Methods for Biometric Recognition
机译:
用于生物识别的降维方法的实证研究
作者:
Kerdprasop Nittaya
;
Chanklan Ratiporn
;
Hirunyawanakul Anusara
;
Kerdprasop Kittisak
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
biometrics (access control);
image recognition;
principal component analysis;
support vector machines;
LDA;
PCA;
biometric image pattern;
biometric recognition;
dimensionality reduction method;
discriminant analysis;
image recognition;
principal component analysis;
support vector machine;
Biomedical imaging;
Face;
Feature extraction;
Fingerprint recognition;
Kernel;
Principal component analysis;
Support vector machines;
LDA;
PCA;
biometric recognition;
dimensionality reduction;
12.
A Meta-level Access Control Model for Adapting Diverse Access Control Policies on OS Environment
机译:
一种调整OS环境各种访问控制策略的元级访问控制模型
作者:
Park Jun-Hyung
;
Kim Jung-Sun
;
Seo Jae-Hyun
;
Kim Minsoo
会议名称:
《International Conference on Security Technology》
|
2008年
13.
The Butterfly Algorithm Eliminating the Brute-Force Mechanism in ARIZ for Contradiction Problem Solving
机译:
抗矛盾算法消除了Ariz中的抗烈力机制进行矛盾问题解决
作者:
Jung Suk Hyun
;
Chan Jung Park
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
ARIZ;
Contradiction Problem Solving;
Creative Problem Solving;
the Butterfly Algorithm;
the Butterfly Diagram;
14.
Security Threats Analysis and Considerations for Internet of Things
机译:
安全威胁分析和考虑因特网
作者:
Yunjung Lee
;
Yongjoon Park
;
Dohyeun Kim
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
IoT;
Security;
Sensor;
Smart Home;
Smart devices;
Things of Internet;
15.
Privacy Preservation and Protection Scheme over ALARM on Geographical Routing
机译:
地理路由中报警的隐私保存与保护方案
作者:
B. Muthusenthil
;
S. Murugavalli
;
Hyunsung Kim
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
Authentication;
Clustering;
Digital Signature;
Geographical Routing;
Preservation;
Privacy;
security and Mobile Ad hoc Network;
16.
Security and Privacy Framework for Academic Monitoring System
机译:
学术监测系统的安全和隐私框架
作者:
B. Muthusenthil
;
C. Vijayakumaran
;
Hyunsung Kim
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
academic monitoring system;
hierarchical access control;
privacy;
security;
security framework;
17.
Secure Collaboration Platform: A Case Study in the Biosecurity Domain
机译:
安全协作平台:生物安全域中的案例研究
作者:
Jane Li
;
John Zic
;
Nerolie Oakes
;
Dongxi Liu
;
Chen Wang
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
authentication and authorization;
collaboration;
evaluation;
18.
Dynamic Permission Re-enforcement Technique for Protecting Application from Others with Over-privileged Permission at Run Time
机译:
动态许可重新执行技术,用于保护其他人的应用程序在运行时具有过特权许可
作者:
Boheung Chung
;
Youngsung Jeon
;
Jeongnyeo Kim
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
dynamic permission enforcement;
run-time permission validation;
19.
Adopting an ABCs Authentication Framework for Collective Intelligent eBusiness Models in Smart Cities
机译:
采用ABCS认证框架,用于智能城市的集体智能电子商型模型
作者:
Artemis Avgerou
;
Panayotis E. Nastou
;
Dimitra Nastouli
;
Panos M. Pardalos
;
Yannis C. Stamatiou
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
Collective Intelligence;
Privacy;
Smart Cities;
eBusiness Models;
eServices;
20.
A New Parallel Hybrid Model - Intrusion Prevention Systems
机译:
新的并联混合模型入侵防御系统
作者:
Santosh Kumar Sharma
;
Debnath Bhattacharyya
;
Manas Ranjan Patra
;
Tai-Hoon Kim
会议名称:
《International Conference on Security Technology》
|
2015年
关键词:
Firewall;
Intrusion detectors;
Intrusion system;
Resource conflict;
k-mean mining technique;
21.
Definition of Evaluation Assurance Levels and Estimation of Evaluation Efforts for Operational System Based ISO/IEC 19791
机译:
评估保证水平的定义和基于运营系统的评估努力估算ISO / IEC 19791
作者:
Kou Kab-seung
;
Jeong Jae-Goo
;
Lee Gang-soo
会议名称:
《International Conference on Security Technology》
|
2008年
22.
Mitigating Resource-Draining DoS Attacks on Broadcast Source Authentication on Wireless Sensors Networks
机译:
减轻无线传感器网络广播源认证的资源排水DOS攻击
作者:
Bekara Chakib
;
Laurent-Maknavicius Maryline
;
Bekara Kheira
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Authentication;
Broadcast authentication;
DoS Attack;
WSN security;
Wireless Sensor Network;
23.
Knowledge-Centric Information Security
机译:
以知识为中心的信息安全
作者:
Fung Walter S. L.
;
Fung Richard Y. K.
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Information Security;
Knowledge Management;
24.
A p^2+p+1 Factoring Algorithm and Cryptography
机译:
p ^ 2 + p + 1分解算法和密码学
作者:
Lee Moon Ho
;
Vavrek Veselin Vl.
;
P. Balakannan S.
会议名称:
《International Conference on Security Technology》
|
2008年
25.
Using Trust and Risk in Access Control for Grid Environment
机译:
在网格环境访问控制中使用信任和风险
作者:
Li Yan
;
Sun Huiping
;
Chen Zhong
;
Ren Jinqiang
;
Luo Haining
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
access control;
grid environment;
risk assessment;
trust evaluation;
26.
An Efficient Security Framework for Detection and Isolation of Attackers in Low Rate Wireless Personal Area Networks
机译:
低速率无线个人区域网络中攻击者检测和隔离的高效安全框架
作者:
Priya S. Padma
;
Pradhan Jayaram
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
AODV protocol;
Attacks;
Detection;
RREQ Flooding;
wireless personal area networks;
27.
Trust and Reputation Aware Security for Resource Selection in Grid Computing
机译:
网格计算中资源选择的信任和信誉意识到安全性
作者:
Vijayakumar V.
;
WahidhaBanu R. S. D.
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Grid Computing;
Reputation;
Resource Management;
Security;
Trust;
28.
Implementation of the BioAPI Test Assertion to Apply a Telebiometric System Model to the National Infrastructure Establishment
机译:
实施BioAPI测试断言,将远程渗流系统模型应用于国家基础设施
作者:
Shin Yong-Nyuo
;
Yoo Dong-Young
;
Lee YongJun
;
Shin Woochang
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
BioAPI;
Telebiometric;
Test Assertion;
29.
A Proposal of Security Framework for Wireless Body Area Network
机译:
无线体积网络安全框架的提案
作者:
Jang Chol-soon
;
Lee Deok-Gyu
;
Han Jong-wook
会议名称:
《International Conference on Security Technology》
|
2008年
30.
Botnet Detection and Response Architecture for Offering Secure Internet Services
机译:
用于提供安全互联网服务的僵尸网络检测和响应架构
作者:
Ji SeungGoo
;
Im ChaeTae
;
Kim MiJoo
;
Jeong HyunCheol
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
botnet;
detection;
response;
31.
Task and Trust for Wireless Sensor Networks
机译:
无线传感器网络的任务和信任
作者:
Chen Haiguang
;
Gu Gangfeng
;
Chen Xinhua
;
Zhang Chongming
会议名称:
《International Conference on Security Technology》
|
2008年
32.
A Proposal of Real-Time Status Management Protocol for Structural Desperation of a Certificate Verification Service
机译:
用于证书验证服务的结构绝望的实时状态管理协议的提案
作者:
Lee YongJun
;
Shin Yong-Nyuo
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
CRL;
Certificate Status Management Protocol;
OCSP;
33.
Knowledge Based Framework for Real-Time Risk Assessment of Information Security Inspired by Danger Model
机译:
基于知识的实时风险评估信息安全的框架,受到危险模型的启发
作者:
Hu Zhi-Hua
;
Ding Yong-Sheng
;
Huang Jing-Wen
会议名称:
《International Conference on Security Technology》
|
2008年
34.
Extended Abstract: Access Graph Based Risk Analysis for Network Information System
机译:
扩展摘要:基于网络信息系统的风险分析
作者:
Xiao Xiaochun
;
Zhang Tiange
;
Zhang Gendu
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
access graph;
network security;
risk analysis;
35.
SMS Encryption for Mobile Communication
机译:
移动通信的SMS加密
作者:
Lisonek David
;
Drahansk
;
Martin
;
#x0FD
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
GSM;
RSA;
SMS;
cryptography;
encryption;
36.
A Novel Visualization Approach for Efficient Network Scans Detection
机译:
高效网络扫描检测的新型可视化方法
作者:
Jiawan Zhang
;
Liang Li
;
Liangfu Lu
;
Ning Zhou
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
information visualization;
network scan;
network security;
37.
NeoMAN: A Negotiation Management System for IKE Protocol Based on X.509 Certificate in Cross Domain Application
机译:
Neoman:基于X.509在跨域应用程序中的X.509证书的IKE协议谈判管理系统
作者:
Zhao Zhen
;
Kim Taehyoung
;
Kim Jung Han
;
Kim In Hyuk
;
Eom Young Ik
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Cross domain;
IKE;
IPSec;
Negotiation;
NeoMAN;
Security policy;
VPN;
X.509;
management;
38.
Linguistic Extension for Secret Sharing (m, n)-Threshold Schemes
机译:
秘密共享的语言扩展(M,N) - 阈值方案
作者:
Ogiela Marek R.
;
Ogiela Urszula
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Information management;
knowledge engineering;
threshold schemes of secret sharing;
39.
An Administration Model for RBAC Using Hierarchical Structure
机译:
使用层次结构的RBAC管理模型
作者:
Li Jinshuang
;
Chang Guiran
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
RBAC;
administration;
hierarchical structure;
40.
On Distributed System Security
机译:
关于分布式系统安全性
作者:
Bai Yun
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
authorization;
distributed systems;
formal specification;
logic program;
41.
Communication Security in GSM Networks
机译:
GSM网络中的通信安全性
作者:
Bou
;
ka Petr
;
Drahansk
;
Martin
;
#154
;
#x0FD
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
GSM;
decryption;
encryption;
security;
42.
A Java Program Tamper-Proofing Method
机译:
Java程序防篡改方法
作者:
Zhang Xuesong
;
He Fengling
;
Zuo Wanli
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Control flow;
Regular Expression;
Software Protection;
Stack signature;
Tamper-proofing;
43.
A Study on the Greenhouse Auto Control System Based on Wireless Sensor Network
机译:
基于无线传感器网络的温室自动控制系统研究
作者:
Kang BeomJin
;
Park DaeHeon
;
Cho KyungRyung
;
Shin ChangSun
;
Cho SungEon
;
Park JangWoo
会议名称:
《International Conference on Security Technology》
|
2008年
44.
Software Piracy Prevention: Splitting on Client
机译:
软件盗版预防:客户拆分
作者:
Zhang Yawei
;
Jin Lei
;
Ye Xiaojun
;
Chen Dongqing
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
prevention;
privacy;
security;
splitting;
45.
A Synthetic Dimension Reduction in Intrusion Detection System
机译:
入侵检测系统的合成尺寸减少
作者:
Zhang Changyou
;
Wang Yumei
;
Piao Chunhui
;
Yu Jiong
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Dimension Reduction;
Intrusion Detection System;
Synthetic;
46.
The Biometric System Models with Secure Network Protocols in Open Network Environment
机译:
具有安全网络协议的生物识别系统模型在开放网络环境中
作者:
Shin Woochang
;
Shin Young-Nyuo
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
AVISPA;
TLS extensions;
authentication model;
biometric network protocol;
telebiometrics;
47.
Quantum Secure Direct Intercommunication with Superdense Coding
机译:
用超级编码的量子安全直接互通
作者:
Guo Ying
;
Lee Moon Ho
会议名称:
《International Conference on Security Technology》
|
2008年
48.
A New Method for Modeling and Evaluation of the Probability of Attacker Success
机译:
一种建模与评估攻击者成功概率的新方法
作者:
Almasizadeh Jaafar
;
Azgomi Mohammad Abdollahi
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Markov Models;
Security Evaluation;
Security Modeling;
semi-Markov chain;
49.
CBR (Case-Based Reasoning) Evaluation Modeling for Security Risk Analysis in Information Security System
机译:
信息安全系统安全风险分析的CBR(基于案例的推理)评价模型
作者:
Bang Young-hwan
;
Kim Jung-gwon
;
Hwang Il-sun
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Security risk analysis;
information security system;
50.
Adaptive Hierarchical Intrusion Tolerant Model Based on Autonomic Computing
机译:
基于自主计算的自适应分层入侵耐受模型
作者:
Li Bingyang
;
Wang Huiqiang
;
Feng Guangsheng
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Autonomic Computing;
Confidence Evaluation;
Intrusion Tolerance;
trapping Mechanism;
51.
Green Remanufacturing Engineering in Structural Machinery Based on Reverse Engineering
机译:
基于逆向工程的结构机械绿色再制造工程
作者:
Zhou Guixia
;
Duan Guolin
;
Wu Huibo
;
Yao Tao
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Green remanufacturing;
Reverse engineering;
structural machinery;
52.
A Novel E-Mail Protocol Using Three-Party Password-Authenticated Key Exchange
机译:
使用三方密码认证密钥交换的新型电子邮件协议
作者:
Chang Chin-Chen
;
Wu Yu-Ching
;
Chang Shih-Chang
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Authentication;
e-mail;
forward secrecy;
key exchange;
53.
Research on Detecting Face and Hands for Motion-Based Game Using Web Camera
机译:
用网络摄像头检测运动基础游戏的脸部和手
作者:
Lee Young Jae
;
Lee Dae Ho
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Detecting Face and Hands;
Motion-based Game Using Web Camera;
54.
An Ant Colony Based Protocol to Support Multimedia Communication in Ad Hoc Wireless Networks
机译:
基于蚁群的基于协议,支持临时无线网络中的多媒体通信
作者:
Sivajothi M.
;
Naganathan E. R.
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
AODVs;
Ant Colony Optimization;
Multimedia;
Routing Protocol;
Wireless Networks;
55.
A Survivable Scheme for Critical Information System
机译:
一个可生存的关键信息系统方案
作者:
Zhu Jianming
;
Wang Chao
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
critical information system;
intrusion-tolerance;
security;
survivability;
56.
Schemes for Digital Signing Key Sharing
机译:
数字签名密钥共享计划
作者:
Chan Chao-Wen
;
Chang Chin-Chen
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
$(t;
Digital signature;
group signature scheme;
n)$-threshold proxy signature;
n)$-threshold scheme;
57.
Ant Based Multicast Routing Algorithm with Multiple Constraints for Mobile Adhoc Networks
机译:
基于蚁群组播路由算法,具有多种移动adhoc网络的约束
作者:
A. Sabari
;
Duraiswamy K.
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Ant Colony Optimization;
MANETs;
Multicast;
Routing Algorithm;
Traffic Engineering;
58.
Data Stream Processing Based on ALE-Compliant RFID Middleware
机译:
基于ALE兼容RFID中间件的数据流处理
作者:
Byun Yung-Cheol
;
Yang Moon-Seok
;
Byun Sang-Young
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
ALE;
RFID;
Sensor;
middleware;
59.
Off-line Cursive Handwritten Tamil Character Recognition
机译:
离线法学手写泰米尔字符识别
作者:
Kannan R. Jagadeesh
;
Prabhakar R.
;
Suresh R. M.
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Binarization;
Hidden Markov Models;
OCR;
Recognition;
Segmentation;
60.
Admissible Bilinear Map Based Key Management Technology in Heterogeneous Mobile Networks
机译:
基于Bilinear地图的基于异构移动网络的密钥管理技术
作者:
Moon Jong-Sik
;
Lee Sun-Ho
;
Park Jong-Hyuk
;
Lee Deok-Gyu
;
Lee Im-Yeong
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Admissible Bilinear Map;
Authentication;
Heterogeneous Network;
Key Management;
61.
Research on the Application of CRFs Based on Feature Sets in Network Intrusion Detection
机译:
基于网络入侵检测特征集的CRFS应用研究
作者:
Li Jianping
;
Wang Huiqiang
;
Yu Jianguang
会议名称:
《International Conference on Security Technology》
|
2008年
62.
The Activity Analysis of Malicious HTTP-Based Botnets Using Degree of Periodic Repeatability
机译:
使用周期性重复性程度的恶意HTTP基僵尸网络的活动分析
作者:
Lee Jae-Seo
;
Jeong HyunCheol
;
Park Jun-Hyung
;
Kim Minsoo
;
Noh Bong-Nam
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
HTTP botnet;
bot;
botnet;
cyber terror;
cyber terrorism;
63.
The Study of the Stock Option Excitation Mechanism Based on the Dissipative Structure Theory
机译:
基于耗散结构理论的股票期间励磁机制研究
作者:
Duan Baoqian
;
Tian Li
;
Hong Haolin
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Dissipative structure theory;
Stock option;
Stock option excitation mechanism;
64.
Analysis of Tradeoffs among Verification Accuracy, Memory Consumption, and Execution Time in the GH-Based Fuzzy Fingerprint Vault
机译:
基于GH基模糊指纹拱顶的验证准确性,记忆消耗和执行时间之间的权衡分析
作者:
Lee Sungju
;
Moon Daesung
;
Choi Woo Yong
;
Chung Yongwha
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Crypto-Biometric;
Fuzzy Fingerprint Vault;
Geometric Hashing;
65.
Efficient t-out-of-n Oblivious Transfer Schemes
机译:
高效的T-OUT-OF-N令人沮丧的转移计划
作者:
Chang Chin-Chen
;
Lai Yeu-Pong
会议名称:
《International Conference on Security Technology》
|
2008年
66.
Analysis and Improvement of Two Password Authentication Schemes Using Smart Cards
机译:
使用智能卡分析和改进两个密码认证方案
作者:
Xu Jing
;
Zhu Wen-Tao
;
Feng Deng-Guo
会议名称:
《International Conference on Security Technology》
|
2008年
67.
Times-Based Usage Control Model and Its Implication
机译:
基于时间的使用控制模型及其含义
作者:
Fang Jian
;
Zou Junhua
会议名称:
《International Conference on Security Technology》
|
2008年
68.
Analysis and Study of Security Mechanisms inside Linux Kernel
机译:
Linux内核中安全机制的分析与研究
作者:
Zhai Gaoshou
;
Li Yaodong
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
ACL;
Linux kernel;
SELinux;
Security mechanisms;
capabilities;
discretionary access control;
mandatory access control;
69.
Financial Efficiency of Electric Power Listed Company Based on EVA Model
机译:
基于EVA模型的电力上市公司的财务效率
作者:
Duan Baoqian
;
Tian Li
;
Hong Haolin
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
EVA;
debt financing;
electric power listed company;
equity financing;
financial efficiency;
70.
Exception Handling of Multi-criteria Workflow Task Assignment
机译:
异常处理多标准工作流任务分配
作者:
Ouyang Yu
;
Yang Xi-ping
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
authorization constraint;
exception handling;
task assignment;
workflow;
71.
Copyright Protection with EXIF Metadata and Error Control Codes
机译:
带有EXIF元数据和错误控制代码的版权保护
作者:
Huang Hsiang-Cheh
;
Fang Wai-Chi
;
Chen Shin-Chang
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
EXIF;
digital rights management;
error control code;
watermarking;
72.
A Simple and Robust Authenticated Multiple Key Agreement Scheme
机译:
一种简单且强大的经过身份验证的多个关键协议方案
作者:
Chang Chin-Chen
;
Tsai Hao-Chuan
;
Chiu Yen-Chang
会议名称:
《International Conference on Security Technology》
|
2008年
73.
Management Framework of Software Source Code and Copyrights - CPTEX Model of Secure Container
机译:
软件源代码管理框架和版权 - 安全容器的CPTEX模型
作者:
Cha ByungRae
;
Kim YongIl
;
Oh SukHee
;
Kim HaGang
会议名称:
《International Conference on Security Technology》
|
2008年
关键词:
Copyrights;
Management Framework;
Software Source Code;
74.
An Analysis of Attacks against Anonymous Communication Networks
机译:
对匿名通信网络攻击分析
作者:
Tianbo Lu
;
Puxin Yao
;
Lingling Zhao
;
Yang Li
;
Feng Xie
;
Yamei Xia
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
computer network security;
cryptography;
DoS attacks;
active-passive attack technique analysis;
anonymous communication network system;
information security;
Security;
Anonymous communication;
attacks;
defenses;
75.
An Analysis of Cyber Physical System Security Theories
机译:
网络物理系统安全理论分析
作者:
Tianbo Lu
;
Jiaxi Lin
;
Lingling Zhao
;
Yang Li
;
Yong Peng
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
security of data;
CPS;
companies;
cyber physical system security theories;
governments;
research institutes;
security attacks;
security defense;
security factors;
universities;
Security;
architecture;
attack;
cyber-physical systems (CPS);
security theories;
76.
Determining Location and Movement Pattern Using Anonymized WiFi Access Point BSSID
机译:
使用匿名WiFi接入点BSSID确定位置和移动模式
作者:
Sakib Muhammad N.
;
Bin Halim Junaed
;
Chin-Tser Huang
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
Global Positioning System;
data privacy;
radio tracking;
wireless LAN;
GPS location information;
anonymized WiFi access point BSSID;
connected user movement pattern privacy;
large device analyzer datasets;
location pattern;
location privacy;
location tracking;
nonanonymized WiFi AP information;
GSM;
Global Positioning System;
Google;
IEEE 802.11 Standards;
Privacy;
Smart phones;
Tracking;
WiFi;
anonymized;
location;
movement;
privacy;
77.
An Analysis of Sensitive Information System Security Models
机译:
敏感信息系统安全模型分析
作者:
Tianbo Lu
;
Xiaobo Guo
;
Lingling Zhao
;
Yang Li
;
Peng Lin
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
information systems;
security of data;
PDRL;
cyberization security;
cyberspace security;
information security;
security attributes;
security models;
sensitive information systems;
software assurance domain;
system development lifecycle;
system improvement;
system security;
Security;
Security Model;
Sensitive Information System;
Sensor Network;
78.
Mutual Authentication between Ships in the E-Navigation Environment
机译:
电子导航环境中的船舶之间的相互认证
作者:
Seung-Hee Oh
;
Daehee Seo
;
Byunggil Lee
;
Byungho Chung
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
data structures;
marine communication;
marine navigation;
telecommunication security;
AIS communication;
MMSI;
data structure;
e-navigation environment;
environmental protection;
maritime communication;
maritime information exchange;
maritime information sharing;
mutual authentication;
safe navigation;
security considerations;
Security;
AIS;
authentication;
e-Navigation;
79.
An Empirical Study of Dimensionality Reduction Methods for Biometric Recognition
机译:
生物识别识别维度减少方法的实证研究
作者:
Kerdprasop Nittaya
;
Chanklan Ratiporn
;
Hirunyawanakul Anusara
;
Kerdprasop Kittisak
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
biometrics (access control);
image recognition;
principal component analysis;
support vector machines;
LDA;
PCA;
biometric image pattern;
biometric recognition;
dimensionality reduction method;
discriminant analysis;
image recognition;
principal component analysis;
support vector machine;
Biomedical imaging;
Face;
Feature extraction;
Fingerprint recognition;
Kernel;
Principal component analysis;
Support vector machines;
LDA;
PCA;
biometric recognition;
dimensionality reduction;
80.
Effectiveness of Port Hopping as a Moving Target Defense
机译:
端口跳跃作为移动目标防御的有效性
作者:
Yue-Bin Luo
;
Bao-Sheng Wang
;
Gui-Lin Cai
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
security of data;
attacker success likelihood;
moving target defense;
network attacks;
port hopping;
proactive defense technology;
reconnaissance attack;
service identity hiding;
urn model;
Analytical models;
Computers;
Ports (Computers);
Probes;
Reconnaissance;
Servers;
moving target defense;
port hopping;
proactive defense;
urn model;
81.
Extending Advanced Evasion Techniques Using Combinatorial Search
机译:
使用组合搜索扩展高级逃避技术
作者:
Chammem Mhamed
;
Hamdi Mohamed
;
Tai-Hoon Kim
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
probability;
program testing;
search problems;
security of data;
trees (mathematics);
DUT;
EVADER tool;
advanced evasion techniques;
combinatorial search;
device under test;
probabilistic trees;
scenario-based AET design;
security testing potential;
Complexity theory;
Computer crime;
IP networks;
Malware;
Protocols;
Testing;
Advanced Evasion Techniques;
combinatorial search;
probabilistic trees;
82.
Security Objectives of Cyber Physical Systems
机译:
网络物理系统的安全目标
作者:
Tianbo Lu
;
Jinyang Zhao
;
Lingling Zhao
;
Yang Li
;
Xiaoyan Zhang
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
security of data;
CPS security;
cyber physical system;
security objectives;
security research;
Security;
Cyber Physical Systems;
Cyber-Physical Attack;
Security;
83.
Secure and Efficient Data Integrity Based on Iris Features in Cloud Computing
机译:
基于云计算中的虹膜功能的安全和高效的数据完整性
作者:
Abbdal Salah H.
;
Hai Jin
;
Deqing Zou
;
Yassin Ali /A/.
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
cloud computing;
cryptography;
data integrity;
feature extraction;
iris recognition;
XOR operation;
biometric technique;
cloud computing;
cryptography technique;
data integrity security;
data outsourcing;
external entity;
internal entity;
iris feature extraction;
iris features;
performance analysis;
Cloud computing;
Feature extraction;
Iris;
Iris recognition;
Security;
Servers;
84.
Towards an Analysis of Anonymous Network Topology
机译:
朝着匿名网络拓扑分析
作者:
Tianbo Lu
;
Shixian Du
;
Yang Li
;
Peiyuan Dong
;
Xiaoyan Zhang
会议名称:
《International Conference on Security Technology》
|
2014年
关键词:
Internet;
computer network security;
data privacy;
telecommunication network topology;
Internet privacy;
Internet world;
anonymous communication;
anonymous network topology;
privacy enhancing technologies;
Security;
DHT;
anonymous communication;
network topology;
node selection;
意见反馈
回到顶部
回到首页