咨询与建议

限定检索结果

文献类型

  • 228 篇 专利
  • 124 篇 期刊文献
  • 61 篇 会议
  • 14 件 标准
  • 8 篇 成果
  • 2 册 图书
  • 1 篇 学位论文
  • 1 篇 报纸

馆藏范围

  • 438 篇 电子文献
  • 2 种 纸本馆藏

日期分布

学科分类号

  • 185 篇 工学
    • 121 篇 网络空间安全
    • 99 篇 计算机科学与技术...
    • 27 篇 软件工程
    • 11 篇 信息与通信工程
    • 7 篇 机械工程
    • 6 篇 控制科学与工程
    • 5 篇 仪器科学与技术
  • 36 篇 管理学
    • 33 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 2 篇 工商管理
    • 1 篇 图书情报与档案管...
  • 11 篇 军事学
    • 11 篇 军队指挥学
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 6 篇 理学
    • 5 篇 数学
    • 1 篇 系统科学
  • 2 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 17 篇 信息安全
  • 12 篇 网络安全
  • 12 篇 访问控制
  • 11 篇 数字签名
  • 11 篇 pki
  • 9 篇 公钥基础设施
  • 8 篇 仿真
  • 7 篇 计算机网络
  • 6 篇 云存储
  • 6 篇 入侵容忍
  • 6 篇 fpga
  • 5 篇 互联网
  • 5 篇 安全机制
  • 5 篇 密码技术
  • 4 篇 网络安全设备
  • 4 篇 聚类
  • 4 篇 数据挖掘
  • 4 篇 安全
  • 4 篇 安全技术
  • 4 篇 通信安全

机构

  • 90 篇 中国科学院数据与...
  • 81 篇 中国科学院大学
  • 79 篇 中国科学院研究生...
  • 74 篇 中国科学院信息工...
  • 67 篇 中国科学院研究生...
  • 22 篇 信息安全国家重点...
  • 22 篇 中国科学技术大学
  • 12 篇 中国科学院软件研...
  • 12 篇 北京数字认证股份...
  • 8 篇 中国科学院信息工...
  • 8 篇 中国科大研究生院...
  • 7 篇 国民认证科技有限...
  • 7 篇 中国科技大学
  • 5 篇 国防科技大学
  • 5 篇 中国电子技术标准...
  • 5 篇 北京信安世纪科技...
  • 4 篇 联想有限公司
  • 4 篇 飞天诚信科技股份...
  • 4 篇 郑州信大捷安信息...
  • 4 篇 北京大学

作者

  • 439 篇 荆继武
  • 112 篇 林璟锵
  • 83 篇 高能
  • 79 篇 王跃武
  • 67 篇 向继
  • 67 篇 王平建
  • 56 篇 夏鲁宁
  • 50 篇 冯登国
  • 50 篇 雷灵光
  • 48 篇 刘丽敏
  • 42 篇 寇春静
  • 40 篇 王琼霄
  • 34 篇 王晶
  • 33 篇 马原
  • 27 篇 蔡权伟
  • 24 篇 潘无穷
  • 22 篇 孙思维
  • 21 篇 刘宗斌
  • 21 篇 王鹏
  • 20 篇 郑昉昱

语言

  • 439 篇 中文
检索条件"作者=荆继武"
439 条 记 录,以下是1-10 订阅
排序:
我国网络信息安全发展的探讨
收藏 引用
中国科学院院刊 2022年 第11期37卷 1543-1545页
作者: 荆继武 中国科学院大学密码学院 北京100049
党的二十大报告指出,要推进国家安全体系和能力现代化,坚决维护国家安全和社会稳定。网络信息安全,是国家安全体系的重要组成部分,也是国家安全能力现代化的重要支撑;在当今信息化时代,其对我国政治、经济、军事及社会安全都有重要影响... 详细信息
来源: 评论
门限密码技术及其标准化进展
收藏 引用
密码学报(中英文) 2024年 第1期11卷 227-254页
作者: 荆继武 张世聪 王平建 中国科学院大学密码学院 北京100190 中国科学院信息工程研究所 北京100085
信息技术的发展,加剧了信息终端的多样性和复杂性,使得单个终端的安全保障变得更加脆弱,能抵御"单点故障"的门限密码需求就变得更加重要.本文从门限密码的基础元素和框架入手,首先介绍门限密码的方案组成和安全定义、门限密... 详细信息
来源: 评论
格密码关键运算模块的硬件实现优化与评估
收藏 引用
北京大学学报(自然科学版) 2021年 第4期57卷 595-604页
作者: 陈朝晖 马原 荆继武 中国科学院大学计算机科学与技术学院 北京100049 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 北京大学软件与微电子学院 北京102600
为提高格密码在实际应用中的运算效率,提出一种格密码中多项式乘法运算的优化实现技术。该技术采用乒乓结构存储多项式系数,用以提升存取带宽,通过消除预缩放运算,减少10.5%的模乘运算和16.7%的存储空间占用,采用移位寄存器和三输入加... 详细信息
来源: 评论
低功耗软硬结合SM2算法实现
收藏 引用
密码学报(中英文) 2024年 第6期11卷 1354-1369页
作者: 孔团结 郑昉昱 郭润 荆继武 张子昂 中国科学院大学密码学院 北京100049
本文提出一种低功耗软硬结合SM2算法实现方案,利用低功耗处理器Cortex-M0调用硬件中SM2协处理器的功能模块,可以在资源受限的RFID设备中实现.为减少SM2域运算层的功耗和资源,本文使用KOM算法的串行计算和并行计算设计低功耗乘法器,并且... 详细信息
来源: 评论
基于iRAM的抗物理内存泄露攻击密码算法轻量化实现
收藏 引用
北京大学学报(自然科学版) 2022年 第6期58卷 1023-1034页
作者: 李彦初 荆继武 雷灵光 王跃武 王平建 中国科学院大学计算机科学与技术学院 北京100049 中国科学院大学密码学院 北京100049 北京大学软件与微电子学院 北京100871 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用... 详细信息
来源: 评论
密码技术的现状与白盒化发展趋势
收藏 引用
中国信息安全 2021年 第8期 49-53页
作者: 荆继武 李畅 中国科学院大学密码学院 中国科学院计算机网络信息中心
在数字网络逐步成为控制世界的大脑,成为物理世界灵魂的时代,数字网络世界的安全就变得尤为重要。密码技术,作为数字网络世界最基础最核心的安全技术,越来越成为世界各国竞争的重要资源。
来源: 评论
一种基于NFC的证件防伪方法及系统
一种基于NFC的证件防伪方法及系统
收藏 引用
作者: 荆继武 常欢 蓝世勇 100049 北京市石景山区玉泉路19号(甲)
本发明涉及一种基于NFC的证件防伪方法及系统,属于证件防伪技术领域。本发明包括注册绑定和验证两个过程,在注册绑定过程中,证件中心生成附有证件识别码信息的证件,并对NFC芯片进行初始化,可利用随机数等多因素生成NFC防伪芯片私... 详细信息
来源: 评论
网络安全技术的新趋势探讨
收藏 引用
数据与计算发展前沿 2021年 第3期3卷 1-8页
作者: 荆继武 龙春 李畅 中国科学院大学 计算机科学与技术学院北京100049 中国科学院计算机网络信息中心 北京100190
【目的】面对数字时代巨大变革,探讨网络安全技术的发展趋势,总结零信任、入侵容忍、白盒安全等开放性网络安全技术的基本特点。【方法】分析目前网络空间安全发展现状,对当前网络安全可能存在的问题进行说明,结合密码学等其他安全科学... 详细信息
来源: 评论
一种防伪芯片物理无损销毁方法和系统
一种防伪芯片物理无损销毁方法和系统
收藏 引用
作者: 荆继武 杨峰 蓝世勇 100049 北京市石景山区玉泉路19号(甲)
本发明涉及产品防伪技术领域,特别涉及一种防伪芯片物理无损销毁方法和系统。本发明首先生成第一消费码,防伪芯片存储第一消费码,在带有防伪芯片的产品包装的内部形成可识别标签,可识别标签上承载第一消费码;消费者识别器通过可识... 详细信息
来源: 评论
SPHINCS+-SM3:基于SM3的无状态数字签名算法
收藏 引用
密码学报 2023年 第6期10卷 1266-1278页
作者: 孙思维 刘田雨 关志 何逸飞 胡磊 荆继武 张立廷 闫海伦 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 北京大学软件工程国家工程研究中心 北京100871 中国科学院大学网络空间安全学院 北京100049 中电科网络安全科技股份有限公司 北京100070
SPHINCS+是一种无状态的数字签名算法.2022年11月,美国国家标准与技术研究院(NIST)宣布SPHINCS+成为即将被标准化的后量子数字签名算法,目前已进入具体参数选取的讨论阶段.SPHINCS+的安全性仅依赖于其所使用的杂凑函数的抗某种变体的(第... 详细信息
来源: 评论