咨询与建议

限定检索结果

文献类型

  • 707 篇 期刊文献
  • 99 篇 会议
  • 11 件 标准

馆藏范围

  • 817 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 549 篇 计算机科学与技术...
    • 493 篇 网络空间安全
    • 91 篇 软件工程
    • 38 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 24 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 82 篇 管理学
    • 78 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
  • 73 篇 理学
    • 59 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 29 篇 云计算
  • 25 篇 信息安全
  • 24 篇 分组密码
  • 22 篇 网络安全
  • 20 篇 云存储
  • 20 篇 区块链
  • 19 篇 访问控制
  • 18 篇 密码学
  • 14 篇 数据安全
  • 13 篇 同态加密
  • 13 篇 安全
  • 13 篇 数字签名
  • 13 篇 可信计算
  • 13 篇 全同态加密
  • 12 篇 深度学习
  • 12 篇 可证明安全
  • 11 篇 身份认证
  • 10 篇 秘密共享
  • 10 篇 标准模型

机构

  • 535 篇 中国科学院信息工...
  • 241 篇 中国科学院大学
  • 121 篇 信息安全国家重点...
  • 83 篇 中国科学院信息工...
  • 74 篇 中国科学院软件研...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 42 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 27 篇 青岛大学
  • 25 篇 中国科学院信息安...
  • 22 篇 中国科学院软件研...
  • 21 篇 山东大学
  • 18 篇 中国科学技术大学
  • 17 篇 中国科学院研究生...
  • 17 篇 中国科学院研究生...
  • 16 篇 北京电子科技学院
  • 15 篇 密码科学技术国家...
  • 14 篇 福建师范大学
  • 14 篇 北京大学

作者

  • 45 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 赵险峰
  • 31 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 817 篇 中文
检索条件"机构=中国科学院信包工程研究所信息安全国家重点实验室"
817 条 记 录,以下是151-160 订阅
排序:
安全的两方协作SM2签名算法
收藏 引用
电子学报 2020年 第1期48卷 1-8页
作者: 侯红霞 杨波 张丽娜 张明瑞 陕西师范大学计算机科学学院 西安邮电大学网络空间安全学院 中国科学院信息工程研究所信息安全国家重点实验室 西安科技大学计算机科学与技术学院
在签名算法中,一旦签名私钥被窃取,敌手就可以随意伪造合法用户的签名,从而致使合法用户的权益受到侵害.为了降低签名私钥泄露的风险,本文提出了一种安全的两方协作SM2数字签名算法,该算法将签名私钥拆分成两个部分,分别交由两方来保管... 详细信息
来源: 评论
机器学习系统的隐私和安全问题综述
收藏 引用
计算机研究与发展 2019年 第10期56卷 2049-2070页
作者: 何英哲 胡兴波 何锦雯 孟国柱 陈恺 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院信息工程研究所 北京100195 中国科学院大学网络空间安全学院 北京101408
人工智能已经渗透到生活的各个角落,给人类带来了极大的便利.尤其是近年来,随着机器学习中深度学习这一分支的蓬勃发展,生活中的相关应用越来越多.不幸的是,机器学习系统也面临着许多安全隐患,而机器学习系统的普及更进一步放大了这些风... 详细信息
来源: 评论
密码应用安全技术研究及软件密码模块检测的讨论
收藏 引用
密码学报 2020年 第3期7卷 290-310页
作者: 郑昉昱 林璟锵 魏荣 王琼霄 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学技术大学网络空间安全学院 合肥230026
基于密码学原理的安全解决方案是网络空间安全研究的重要内容,能够为信息系统提供各种必要安全保障.然而,许多现实事例表明,在信息系统中完善地实施密码技术并非易事.尤其是,在现实系统中,实现密码理论方案的运行假设和前提条件非常困难... 详细信息
来源: 评论
支持国密算法的JavaScript通用密码库的实现
收藏 引用
密码学报 2020年 第5期7卷 595-604页
作者: 魏荣 郑昉昱 林璟锵 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学技术大学网络空间安全学院 合肥230026
随着近年来Web应用的大量普及及其安全问题的频发,用JavaScript进行一些密码运算的需求也随之而来.相比传统外插硬件外加驱动的密码计算模式,用JavaScript实现密码算法具有跨平台、免安装、兼容性好的优点.我们基于一款用JavaScript编... 详细信息
来源: 评论
门限密码系统综述
收藏 引用
密码学报 2020年 第1期7卷 1-14页
作者: 涂彬彬 陈宇 成都卫士通信息产业股份有限公司摩石实验室 北京100070 山东大学网络空间安全学院 青岛266237 密码科学技术国家重点实验室 北京100878 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
门限密码完美体现了"不要把有的鸡蛋放在一个篮子里"的思想,将传统公钥密码的集中化权限进行分散,保证了多用户可共同分享密码操作权限,并以一种多方安全计算的方式进行密码操作,使得不少于门限值个用户可协同完成密码操作... 详细信息
来源: 评论
一种带有熵监控功能的软件随机数发生器
收藏 引用
中国科学院大学学报(中英文) 2020年 第6期37卷 835-847页
作者: 刘攀 陈天宇 吕娜 马原 荆继武 中国科学院大学计算机科学与技术学院 北京100049 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随机数发生器(random number generator,RNG)在现代密码学中处于基础而核心的地位,其生成的随机数为密码算法和安全协议等众多密码应用提供基本安全保障。随着移动互联网、物联网等技术的快速发展,传统纯硬件形式的随机数发生器存在硬... 详细信息
来源: 评论
基于区块链的去中心化信贷系统及应用
收藏 引用
通信学报 2019年 第8期40卷 169-177页
作者: 王明生 曹鹤阳 李佩瑶 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
提出了去中心化信贷系统,并给出了其构造应用。通过扩展基于区块链的“数字货币商品”的交易结构、扩展共识协议的功能和增加特定账户的方法,来构造去中心化信贷系统。同时,将去中心化信贷系统应用到基于区块链的PKI增强与监督系统IKP,... 详细信息
来源: 评论
基于GPU的X25519/448密钥协商算法的高速实现
收藏 引用
信息安全学报 2020年 第6期5卷 60-74页
作者: 董建阔 郑昉昱 林璟锵 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院数据与通信保护研究教育中心 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
密钥协商算法目前被广泛运用于包括TLS/SSL在内的各种安全协议中,以支持通信双方在不被保护的信道中建立共享秘密。特别是在TLS 1.3中,为保证前向安全性(forward secrecy),移除了利用静态RSA公钥加密算法进行密钥交换的方式,仅保留Diffi... 详细信息
来源: 评论
基于后量子假设的高效范围证明方案
收藏 引用
信息安全学报 2020年 第6期5卷 87-102页
作者: 滕瑜莹 谢翔 邓燚 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 矩阵元技术有限公司 中国上海200120 中国科学院大学网络空间安全学院 中国北京100049
作为零知识证明的一种特殊应用,范围证明技术广泛地应用于密码货币、电子投票、匿名凭证等多个场景。这项技术使得证明者能够向验证者证明某一秘密整数属于一个给定的连续整数区间,除此之外不泄露其他任何信息。大部分现有的范围证明方... 详细信息
来源: 评论
具有数据上传管控的无证书可证明数据持有方案
收藏 引用
信息网络安全 2020年 第1期 83-88页
作者: 李晓冉 郝蓉 于佳 青岛大学计算机科学技术学院 青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着大数据技术的发展,云存储受到了越来越多的关注。它在给用户带来诸多便利的同时,也产生了新的安全挑战。由于用户在将数据存储到云端后就失去了对数据的直接控制,如何安全有效地检测存储在云端数据的完整性成为一个重要的安全挑战... 详细信息
来源: 评论