咨询与建议

限定检索结果

文献类型

  • 127 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 143 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 125 篇 工学
    • 77 篇 计算机科学与技术...
    • 67 篇 网络空间安全
    • 20 篇 软件工程
    • 13 篇 信息与通信工程
    • 8 篇 控制科学与工程
    • 6 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 2 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 24 篇 管理学
    • 23 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 22 篇 理学
    • 17 篇 数学
    • 5 篇 系统科学
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 18 篇 信息安全
  • 12 篇 网络安全
  • 8 篇 密码学
  • 7 篇 离散对数
  • 6 篇 数字签名
  • 6 篇 计算机网络
  • 6 篇 信息隐藏
  • 5 篇 密码
  • 4 篇 技术讲座
  • 4 篇 隐写分析
  • 4 篇 安全
  • 4 篇 internet
  • 4 篇 公钥密码
  • 4 篇 数字水印
  • 3 篇 公钥基础设施
  • 3 篇 证书
  • 3 篇 聚类
  • 3 篇 椭圆曲线
  • 3 篇 安全性
  • 3 篇 入侵检测

机构

  • 89 篇 中国科学技术大学
  • 50 篇 中国科学院研究生...
  • 12 篇 信息安全国家重点...
  • 11 篇 中国科技大学
  • 7 篇 中国科学院软件所...
  • 7 篇 南开大学
  • 6 篇 中国科学院研究生...
  • 5 篇 辽宁师范大学
  • 5 篇 中国矿业大学
  • 4 篇 中国科学院软件研...
  • 4 篇 解放军信息工程大...
  • 4 篇 南京邮电大学
  • 3 篇 国家863计划信息安...
  • 3 篇 清华大学
  • 3 篇 北京大学
  • 3 篇 中国科学院软件研...
  • 2 篇 国防科学技术大学
  • 2 篇 合肥中国科学技术...
  • 2 篇 中国科学院高能物...
  • 2 篇 中国科学院计算技...

作者

  • 26 篇 吕述望
  • 20 篇 荆继武
  • 17 篇 冯登国
  • 11 篇 刘振华
  • 10 篇 戴英侠
  • 10 篇 赵战生
  • 8 篇 jing ji-wu
  • 6 篇 吴晶晶
  • 6 篇 裴定一
  • 5 篇 曹天杰
  • 5 篇 连一峰
  • 4 篇 张灿
  • 4 篇 liu wei-peng
  • 4 篇 liu zhen-hua
  • 4 篇 陈庆元
  • 4 篇 feng deng-guo
  • 4 篇 向继
  • 4 篇 刘威鹏
  • 4 篇 徐汉良
  • 4 篇 王连强

语言

  • 142 篇 中文
  • 1 篇 英文
检索条件"机构=中国科学技术大学研究生院信息安全国家重点实验室"
143 条 记 录,以下是1-10 订阅
排序:
一类Feistel密码的线性分析
收藏 引用
电子与信息学报 2003年 第9期25卷 1237-1242页
作者: 吕述望 张如文 中国科学技术大学研究生院信息安全国家重点实验室 北京100039
该文提出一种新的求取分组密码线性偏差上界的方法,特别适用于密钥线性作用的Feistel密码。该分析方法的思路是,首先对密码体制线性偏差进行严格的数学描述,分别给出密码线性偏差与轮函数F及S盒的线性偏差的数学关系;然后通过求取线性... 详细信息
来源: 评论
差分分析中的特征概率计算问题研究
收藏 引用
电子与信息学报 2003年 第8期25卷 1108-1113页
作者: 李贞 吕述望 王永传 王安胜 中国科学技术大学研究生院信息安全国家重点实验室 北京100039
该文指出了长期以来在差分密码分析中所采用的差分特征概率计算方法与差分分析基本原理不相符合的矛盾,对这一问题进行了深入研究,给出了二者等价的充分条件,力图解决差分分析方法的理论基础问题。
来源: 评论
1比特加法记忆独立二输入逻辑概率模型分析
收藏 引用
计算机工程 2005年 第6期31卷 7-8,94页
作者: 刘恒 范修斌 吕述望 孙鹏 中国科学技术大学研究生院信息安全国家重点实验室 北京100039
在已有的带记忆密码逻辑的研究结果的基础上,给出了1比特加法记忆独立二输入逻辑概率模型,证明了其输出序列是独立均匀同分布的二元随机变量序列;得到了其输出序列单点提供的关于输入的信息量之和等于输出序列提供的关于输入的信息量。
来源: 评论
基于模型的安全风险评估方法
收藏 引用
计算机工程 2005年 第6期31卷 129-131页
作者: 刘恒 吕述望 中国科学技术大学研究生院信息安全国家重点实验室 北京100039
网络信息安全的本质是风险的管理和控制,风险评估是风险管理和控制的核心组成部分。安全风险评估技术既需要有严密的理论、又需要与实践经验相结合,其可操作性成为安全风险评估成功的关键。针对当前安全风险评估中的实践问题,提出一种... 详细信息
来源: 评论
密码学函数迭代原理信息论分析
收藏 引用
电子学报 2002年 第10期30卷 1511-1513页
作者: 吕述望 范修斌 张如文 中国科学技术大学研究生院信息安全国家重点实验室 北京100039
在密码编码学中 ,经常利用密码学函数迭代技术来实现密码算法 ,其所依赖的理论基础包括相关免疫理论 ,扩散准则 ,雪崩原理等 .本文利用信息论原理以及随机过程理论给出了密码学函数迭代原理分析 ,得到了经过密码学函数迭代之后 ,输出为... 详细信息
来源: 评论
PKI中双密钥模型及密钥命周期管理
收藏 引用
计算机工程 2003年 第14期29卷 39-41,108页
作者: 胡艳 戴英侠 朱鹏飞 中国科学技术大学研究生院信息安全国家重点实验室 北京100039
公钥基础设施PKI是个功能强大、结构复杂的系统,其中的密钥命周期管理指的是与公私钥对以及相关证书的创建、颁发及取消的有关功能。双密钥模型是使用不同的密钥使不可否认性服务和机密性服务分开的一种模型。介绍了系统中双密钥模... 详细信息
来源: 评论
满足若干密码学性质的S-盒的构造
收藏 引用
软件学报 2000年 第10期11卷 1299-1302页
作者: 刘晓晨 冯登国 中国科学技术大学研究生院信息安全国家重点实验室 北京100039 中国科学院软件研究所信息安全国家重点实验室
S-盒是许多密码算法的唯一非线性部件 ,它的密码强度决定了整个密码算法的安全强度 .但是对于大的 S-盒的构造比较困难 ,而且软硬件实现也比较难 ,目前比较流行的是 8× 8的 S-盒 .基于 m-序列 ,提出一种构造 8× 8与 8× 6... 详细信息
来源: 评论
基于自适应Agent的入侵检测系统研究
收藏 引用
计算机工程 2002年 第7期28卷 44-47页
作者: 连一峰 戴英侠 卢震宇 胡艳 中国科学技术大学信息科学技术学院 合肥230027 中科院研究生院信息安全国家重点实验室 北京100039
探讨了利用入侵检测自治代理和自适应模型成相结合的系统方案,提出了动态逻辑连接的方法,有效降低了系统的配置难Agent度,同时提高了系统运行的可靠性和容错性。
来源: 评论
特征3有限域上椭圆曲线的Montgomery算法
收藏 引用
通信学报 2008年 第10期29卷 25-29,36页
作者: 汪宏 李宝 于伟 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学技术大学电子工程与信息科学系 安徽合肥230026
研究了Montgomery算法在特征3有限域上椭圆曲线的应用。根据Montgomery算法的结构,省去y坐标的计算,提出新的点加和倍点计算公式,加快点乘计算速度。经过理论分析和实验验证,提出的点加和倍点计算公式可节省约15%的运算时间。
来源: 评论
基于时钟同步的混合型安全组播密钥管理
收藏 引用
系统工程与电子技术 2005年 第2期27卷 370-373,380页
作者: 朱文涛 熊继平 李津 洪佩琳 戴英侠 中国科学院研究生院信息安全国家重点实验室 北京100039 中国科学技术大学电子工程与信息科学系 安徽合肥230027
为保护组播通信的机密性,安全组播使用不为组外成员所知的密钥来加密数据,并随组成员关系的变化而动态更新。提出一种将平坦型和分层型密钥管理相结合的、基于IGMPv3的混合型方案,它将群组划分为多个独立的小区,有效地解决了与安全组播... 详细信息
来源: 评论