2011计算机学科国际会议信息EI检索.doc

上传人:自*** 文档编号:126223096 上传时间:2020-03-23 格式:DOC 页数:10 大小:119KB
返回 下载 相关 举报
2011计算机学科国际会议信息EI检索.doc_第1页
第1页 / 共10页
2011计算机学科国际会议信息EI检索.doc_第2页
第2页 / 共10页
2011计算机学科国际会议信息EI检索.doc_第3页
第3页 / 共10页
2011计算机学科国际会议信息EI检索.doc_第4页
第4页 / 共10页
2011计算机学科国际会议信息EI检索.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2011计算机学科国际会议信息EI检索.doc》由会员分享,可在线阅读,更多相关《2011计算机学科国际会议信息EI检索.doc(10页珍藏版)》请在金锄头文库上搜索。

1、第四届中国计算机网络与信息安全学术会议 会议基本信息 会议名称(中文):第四届中国计算机网络与信息安全学术会议会议名称(英文):CCNIS2011所属学科:计算机科学理论,计算机软件,计算机应用技术,计算机网络,信息安全 开始日期:2011-11-15结束日期:所在国家:中华人民共和国所在城市:河南省 郑州市具体地点:主办单位:信息工程大学/西安电子科技大学协办单位:承办单位:议题: 组织结构 会议主席:组织委员会主席:程序委员会主席:会议嘉宾:姓名职务简介演讲题目 重要日期 摘要截稿日期:2011-06-20全文截稿日期:2011-06-20 会务组联系方式 联系人:马骏联系电话:15102

2、997672传真:037181638152E-MAIL:通讯地址:邮政编码:会议注册费:会议网站:会议背景介绍: 中国计算机网络与信息安全学术会议是由西安电子科技大学、解放军信息工程大学、国家计算机网络入侵防范中心、通信学报编辑部等单位发起主办的面向网络与信息安全领域的定期性全国学术交流活动,第四届中国计算机网络与信息安全学术会议(CCNIS2011)将于2011年11月中旬在中国河南省郑州市举行。本届会议将为国内外计算机网络与信息安全研究者、开发者和用户搭建一个学术交流的平台,交流有关计算机网络与信息安全研究与应用的成果和经验,探讨计算机网络与信息安全研究与应用所面临的关键性挑战问题和研究方

3、向。为了进一步提高交流活动的学术水平,我们特邀一些本领域的知名院士、专家和学科带头人作专题报告,其中包括国家密码管理局蔡吉人院士、海军计算技术研究所沈昌祥院士、信息工程大学校长邬江兴院士、总参第61研究所于全院士等信息安全领域著名专家,敬请国内学者参与交流。 会议论文集将以通信学报(EI检索)、西安电子科技大学学报(EI检索)、中国科学院研究生院学报、通信学报(增刊)(EI检索)和密码与信息安全学报等形式出版。现诚征计算机网络与信息安全领域各方面的最新研究成果以及有关新应用与新方法的论文、专题讨论、演示等。征文范围及要求:征文范围如下,但不仅限于这些领域,与计算机网络与信息安全相关的内容均可投

4、稿:1、信息安全算法类:包括密码算法、信息隐藏与检测算法、数字水印嵌入与检测算法、数据挖掘与过滤算法、量子密码算法等。2、信息安全协议类:包括认证协议、密钥交换与管理协议、电子支付协议、多方安全计算协议以及安全协议的安全性分析理论与方法等。3、信息系统安全类:包括可信计算、安全体系结构、操作系统安全、数据库安全、服务器安全以及信息系统安全评估理论与方法等。4、网络安全类:包括信息对抗、网络攻防、入侵检测、网络可生存、网络安全管理、移动网络安全、无线网络安全、物联网安全,以及恶意代码检测、防御与应急处置等。5、信息安全应用类:包括电子政务、电子商务、信息安全基础设施以及新技术应用带来的安全问题及

5、解决方案等。6、安全测试与仿真类:网络与信息安全仿真,安全测试理论与模型,安全测试技术等。7、信息安全技术类:等级保护技术、三网融合与安全管理、信息安全应急响应体系、网络监测与监管技术等。8、新一代网络技术类:网络体系结构、路由/交换技术、协议工程、网络虚拟化、认知网络、IPv4/IPv6过渡技术、NGN/NGI平台应用等。9、新一代计算技术:网格计算、并行/分布式计算、适/效用计算、服务计算。10、安全专用芯片:密码算法与协议实现、安全处理器与协处理器设计、芯片攻击与安全防护、安全芯片应用。11、数字版权管理安全(DIM):认证/授权访问控制、安全数据传输、可信管理与可信评估、信息内容安全技

6、术、数字水印、数字权限管理。12、云计算与物联网安全:云计算/物联网安全模型、云计算/物联网安全需求与策略、云计算/物联网用户隐私保护、云计算/物联网基础设施安全防护。会议视频:相关资料下载:2011IEEE信息论与信息安全国际会议(ICITIS2011) 会议基本信息 会议名称(中文):2011IEEE信息论与信息安全国际会议(ICITIS2011)会议名称(英文):2011 International Conference on Information Theory and Information Security所属学科:计算数学与科学工程计算,概率论与数理统计,计算机科学理论,计算机系

7、统结构与硬件,计算机软件,计算机应用技术,计算机网络,信息安全,人工智能,信号与信息处理,电子工程 开始日期:2011-11-04结束日期:2011-11-06所在国家:中华人民共和国所在城市:浙江省 杭州市具体地点:主办单位:IEEE Beijing Section、IEEE Nanjing Section协办单位:承办单位:Information Security Center, Beijing University of Posts and Telecommunications议题: 组织结构 会议主席:杨义先组织委员会主席:程序委员会主席:会议嘉宾:姓名职务简介演讲题目 重要日期 摘要

8、截稿日期:2011-07-30全文截稿日期:2011-07-30论文录用通知日期:2011-08-15交修订版截至日期:2011-08-20 会务组联系方式 联系人:组委会联系电话:010-62262770传真:E-MAIL:通讯地址:邮政编码:会议注册费:会议网站:http:/会议背景介绍:2011IEEE International Conference on Information Theory and Information Security (ICITIS2011)focuseson the state-of-the-art methodologies, high-level tec

9、hnologies, innovative applications and the latest research results in Information Theory and Information Securityand willcontinue the tradition established by 2010 IEEE International Conference on Information Theory and Information SecurIty, which aims to provide an international forum for researche

10、rs to present and discuss recent advances and novel techniques. Original, previously unpublished papers and research contributions are invited and submitted papers should not be currently under review for any other publication. Paper submissions will be handled electronically in the ICITIS2011submis

11、sion web site. Authors of accepted papers will need to sign an IEEE copyright release form and present their papers at ICITIS2011. All papers accepted will be included in the IEEE Xplore Digital Library and indexed by EI Compendex and ISTP.征文范围及要求:TOPICS of interest include, but are not limited to:

12、Internet, Information and Communication SecurityChannel and source coding Coding theory and practice Communication theory and systems Emerging applications of information theory Information theory and statistics Network and multi-user information theory Quantum information theory Signal processing N

13、etwork coding Access control Accountability economics of security and privacy Security in information flow Anonymity and pseudonymity Electronic frauds Security in IT outsourcing Applied cryptography Authentication Identity management Security of grid computing Information dissemination control Comp

14、uter forensics Intrusion detection Security of eCommerce eBusiness and eGovernment Information hiding and watermarking Digital right management Database security Security modeling and architectures Peer-to-peer security Trust models and trust management policies Security models for ambient intelligence environments Security and privacy in pervasive/ubiquitous computingCONTACT INFORMATIONWebsite: http:/

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号