咨询与建议

限定检索结果

文献类型

  • 707 篇 期刊文献
  • 99 篇 会议
  • 11 件 标准

馆藏范围

  • 817 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 549 篇 计算机科学与技术...
    • 493 篇 网络空间安全
    • 91 篇 软件工程
    • 38 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 24 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 82 篇 管理学
    • 78 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
  • 73 篇 理学
    • 59 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 29 篇 云计算
  • 25 篇 信息安全
  • 24 篇 分组密码
  • 22 篇 网络安全
  • 20 篇 云存储
  • 20 篇 区块链
  • 19 篇 访问控制
  • 18 篇 密码学
  • 14 篇 数据安全
  • 13 篇 同态加密
  • 13 篇 安全
  • 13 篇 数字签名
  • 13 篇 可信计算
  • 13 篇 全同态加密
  • 12 篇 深度学习
  • 12 篇 可证明安全
  • 11 篇 身份认证
  • 10 篇 秘密共享
  • 10 篇 标准模型

机构

  • 535 篇 中国科学院信息工...
  • 241 篇 中国科学院大学
  • 121 篇 信息安全国家重点...
  • 83 篇 中国科学院信息工...
  • 74 篇 中国科学院软件研...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 42 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 27 篇 青岛大学
  • 25 篇 中国科学院信息安...
  • 22 篇 中国科学院软件研...
  • 21 篇 山东大学
  • 18 篇 中国科学技术大学
  • 17 篇 中国科学院研究生...
  • 17 篇 中国科学院研究生...
  • 16 篇 北京电子科技学院
  • 15 篇 密码科学技术国家...
  • 14 篇 福建师范大学
  • 14 篇 北京大学

作者

  • 45 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 赵险峰
  • 31 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 817 篇 中文
检索条件"机构=中国科学院信包工程研究所信息安全国家重点实验室"
817 条 记 录,以下是111-120 订阅
排序:
隐式证书的国密算法应用研究
收藏 引用
信息网络安全 2021年 第5期21卷 74-81页
作者: 王开轩 滕亚均 王琼霄 王伟 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着5G技术的发展,万物互联成为当今科技领域的主流发展方向。在物联网设备节点日益增加的同时,物联网的安全认证问题变得更加重要。近几年,物联网领域的安全问题频出,大量的微型物联网设备缺乏网络认证机制。相较于传统的认证方案,对... 详细信息
来源: 评论
基于THD89的智能密码钥匙设计与实现
收藏 引用
信息网络安全 2021年 第9期21卷 40-45页
作者: 江皓臻 江苾菲 贺朗月 单亦伟 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195
智能密码钥匙是一种结合了现代密码学技术和智能卡技术的终端密码产品,可以为信息安全基础设施提供密钥的安全存储和密码的计算服务,广泛应用于身份认证、隐私保护和金融交易。现有的智能密码钥匙存在使用的安全芯片等级较低、访问控制... 详细信息
来源: 评论
RISC-V架构硬件辅助用户态内存安全防御方案概览
RISC-V架构硬件辅助用户态内存安全防御方案概览
收藏 引用
第三届 RISC-V 技术及生态研讨会
作者: 解达 欧阳慈俨 宋威 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京101408
传统的用户态内存安全防御机制基于x86架构和纯软件方式实现,实现内存安全保护的运行时开销很高,难以部署在生产环境中。近年来,随着主流商业处理器开始提供硬件安全扩展,以及RISC-V等开源处理器架构的兴起,内存安全保护方案开始面向x86... 详细信息
来源: 评论
基于结构加权低秩近似的泊松图像去模糊
收藏 引用
北京航空航天大学学报 2020年 第9期46卷 1701-1710页
作者: 吴庆波 任文琦 中国科学院信息工程研究所信息安全国家重点实验室 北京100193 中国科学院大学网络空间安全学院 北京100049
针对由高斯模糊和泊松噪声引起的图像降质问题,提出了一种基于结构加权低秩近似的图像去模糊方法。首先,通过依次组合缩放、旋转、剪切和翻折等四种基本操作引入结构变换,以增加搜索空间内候选图像块的相似性。然后,构造新的目标函数,... 详细信息
来源: 评论
重复软件缺陷报告检测方法综述
收藏 引用
软件学报 2022年 第6期33卷 2288-2311页
作者: 郑炜 王晓龙 陈翔 夏鑫 廖慧玲 刘程远 孙瑞阳 西北工业大学软件学院 陕西西安710072 Faculty of Information Technology Monash UniversityMelbourneVIC 3800Australia 南通大学信息科学技术学院 江苏南通226019 空天地海一体化大数据应用技术国家工程实验室(西北工业大学) 陕西西安710072 大数据存储与管理工业和信息化部重点实验室(西北工业大学) 陕西西安710072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
软件缺陷在软件的开发和维护过程中是不可避免的,软件缺陷报告是软件维护过程中重要的缺陷描述文档,高质量的软件缺陷报告可以有效提高软件缺陷修复的效率.然而,由于存在许多开发人员、测试人员和用户与缺陷跟踪系统交互并提交软件缺陷... 详细信息
来源: 评论
Camellia算法S盒的紧凑硬件实现
收藏 引用
密码学报 2021年 第5期8卷 844-855页
作者: 魏子豪 张英杰 胡磊 孙思维 史丹萍 罗宜元 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学密码学院 北京100049 密码科学技术国家重点实验室 北京100878 中国科学院大学网络空间安全学院 北京100049 惠州学院计算机科学与工程学院 惠州516007
Camellia算法是一种在国际上应用广泛的密码算法,当需要在资源受限的硬件设备上实现该算法时,通常会使用塔域实现技术来优化S盒的面积.本文研究S盒的紧凑实现,通过穷搜基于正规基构造的塔域空间下的每一种方案,并对每种方案使用最新的... 详细信息
来源: 评论
Elephant-Delirium算法安全性分析
收藏 引用
广州大学学报(自然科学版) 2022年 第4期21卷 46-52,86页
作者: 侯铖安 刘美成 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093
文章主要关注Elephant-Delirium算法的安全性分析。Elephant算法是美国国家标准与技术研究所主导的轻量级密码算法标准最终轮候选算法之一。Elephant加密算法的内部将密钥通过一个可逆变换扩展为秘密掩码,然后对内部状态使用置换达到混... 详细信息
来源: 评论
深度学习加速器系统关键攻防技术综述
收藏 引用
广州大学学报(自然科学版) 2022年 第2期21卷 16-29页
作者: 李朋 侯锐 中国科学院信息工程研究所/信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
人工智能发展方兴未艾,作为前瞻性应用技术,人工智能是新一轮产业变革的核心驱动力。深度学习(Deep Learning)作为人工智能的重要组成部分,近年来发展迅速,在诸如目标检测、自动驾驶、智能语音及智能决策等领域应用广泛。作为人工智能... 详细信息
来源: 评论
理想格上格基的快速三角化算法研究
收藏 引用
电子与信息学报 2020年 第1期42卷 98-104页
作者: 张洋 刘仁章 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 卫士通摩石实验室 北京100166
为了提高理想格上格基的三角化算法的效率,该文通过研究理想格上的多项式结构提出了一个理想格上格基的快速三角化算法,其时间复杂度为O(n3log2B),其中n是格基的维数,B是格基的无穷范数。基于该算法,可以得到一个计算理想格上格基Smith... 详细信息
来源: 评论
区块链用户匿名与可追踪技术
收藏 引用
电子与信息学报 2020年 第5期42卷 1061-1067页
作者: 李佩丽 徐海霞 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
区块链具有透明性、数据完整性、防篡改等优点,在金融、政府、军事等领域有重要应用价值。目前有越来越多的工作研究区块链的隐私保护问题,典型的包括门罗币、Zerocash, Mixcoin等等。这些隐私保护方法可以用于保护区块链上用户的身份... 详细信息
来源: 评论