咨询与建议

限定检索结果

文献类型

  • 707 篇 期刊文献
  • 99 篇 会议
  • 11 件 标准

馆藏范围

  • 817 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 549 篇 计算机科学与技术...
    • 493 篇 网络空间安全
    • 91 篇 软件工程
    • 38 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 24 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 82 篇 管理学
    • 78 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
  • 73 篇 理学
    • 59 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 29 篇 云计算
  • 25 篇 信息安全
  • 24 篇 分组密码
  • 22 篇 网络安全
  • 20 篇 云存储
  • 20 篇 区块链
  • 19 篇 访问控制
  • 18 篇 密码学
  • 14 篇 数据安全
  • 13 篇 同态加密
  • 13 篇 安全
  • 13 篇 数字签名
  • 13 篇 可信计算
  • 13 篇 全同态加密
  • 12 篇 深度学习
  • 12 篇 可证明安全
  • 11 篇 身份认证
  • 10 篇 秘密共享
  • 10 篇 标准模型

机构

  • 535 篇 中国科学院信息工...
  • 241 篇 中国科学院大学
  • 121 篇 信息安全国家重点...
  • 83 篇 中国科学院信息工...
  • 74 篇 中国科学院软件研...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 42 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 27 篇 青岛大学
  • 25 篇 中国科学院信息安...
  • 22 篇 中国科学院软件研...
  • 21 篇 山东大学
  • 18 篇 中国科学技术大学
  • 17 篇 中国科学院研究生...
  • 17 篇 中国科学院研究生...
  • 16 篇 北京电子科技学院
  • 15 篇 密码科学技术国家...
  • 14 篇 福建师范大学
  • 14 篇 北京大学

作者

  • 45 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 赵险峰
  • 31 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 817 篇 中文
检索条件"机构=中国科学院信包工程研究所信息安全国家重点实验室"
817 条 记 录,以下是171-180 订阅
排序:
深度神经网络的对抗样本攻击与防御综述
收藏 引用
广州大学学报(自然科学版) 2020年 第4期19卷 1-10页
作者: 王兴宾 侯锐 孟丹 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
近年来,以深度神经网络为代表的人工智能技术已经在很多应用领域取得了巨大的成功,并且逐渐改变了人们的生产和生活方式,但是其安全性和鲁棒性问题也引起了人们的广泛关注.而对抗样本的攻击与防御已经成为了该领域里最重要的一个研究方... 详细信息
来源: 评论
几类低差分一致性映射与完全非线性函数
收藏 引用
数学进展 2020年 第6期49卷 756-760页
作者: 胡建 曹喜望 南京航空航天大学理学院 南京江苏211106 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
本文运用分段函数构造了Fpn上一类新的低差分一致性函数.然后证明了xd是Fpn上的3差分一致函数,其中d=±pn-1/2+pk+1,n,k为正整数.最后提出了完全PN函数的概念,并且给出了一些完全PN函数.
来源: 评论
视听觉深度伪造检测技术研究综述
收藏 引用
信息安全学报 2020年 第2期5卷 1-17页
作者: 梁瑞刚 吕培卓 赵月 陈鹏 邢豪 张颖君 韩冀中 赫然 赵险峰 李明 陈恺 中国科学信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 太原理工大学大数据学院 太原030024 中国科学院软件研究所 北京100190 中国科学院自动化研究所 北京100190
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生... 详细信息
来源: 评论
单服务器上的双线性配对安全外包方案
收藏 引用
计算机工程与应用 2020年 第9期56卷 131-135页
作者: 仝乐 郝蓉 于佳 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
双线性配对运算在密码学领域具有广泛的应用,同时双线性配对运算也是密码算法中最耗时的运算之一。随着云计算的发展,将本地计算耗时的双线性配对运算外包给计算能力强的云服务器是一种可行的解决办法。提出一个基于单服务器的双线性配... 详细信息
来源: 评论
一个改进的强指定验证者签密方案
收藏 引用
计算机应用研究 2020年 第2期37卷 518-520,534页
作者: 李元晓 周彦伟 杨波 陕西师范大学计算机科学学院 西安710119 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
Sujata等人在2012年提出了一个基于离散对数的强指定验证者签密方案,然而分析可知Sujata等人的方案无法抵抗授权攻击,并且验证权具有可委托性。针对上述不足,给出了一个改进的强指定验证者签密方案,仅有指定的验证者才能验证签密密文的... 详细信息
来源: 评论
一种集成化的PKI数字证书验证安全增强方案
收藏 引用
计算机应用研究 2020年 第7期37卷 2104-2107页
作者: 刘学忠 李冰雨 王聪丽 林璟锵 神华和利时信息技术有限公司 北京100011 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
近年来,PKI数字证书服务出现了多次安全事件:CA机构由于攻击等原因签发虚假的TLS服务器数字证书,将攻击者的公钥绑定在被攻击网站的域名上。因此,研究人员提出了多种PKI数字证书验证安全增强方案,用于消除虚假数字证书的影响,现有各种... 详细信息
来源: 评论
基于区块链和人脸识别的双因子身份认证模型
收藏 引用
应用科学学报 2019年 第2期37卷 164-178页
作者: 吕婧淑 操晓春 杨培 中国科学院信息工程研究所信息安全国家重点实验室 32081部队
区块链的核心特征就是去中心化和非实名化,因此区块链技术很适合应用于身份认证的场景.首先,阐述了身份认证和区块链的发展历史和原理;其次,指出了传统身份认证机制中由于中心化存储而存在的安全性问题,并针对问题提出了基于区块链和人... 详细信息
来源: 评论
n比特置换的差分分支数上界
收藏 引用
密码学报 2020年 第6期7卷 789-798页
作者: 尤启迪 周旋 李顺 张英杰 清华大学计算机科学与技术系 北京100084 北京卫星信息工程研究所 北京100086 上海交通大学计算机科学与工程系 上海200240 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100093
我们利用编码理论方法,对F2^n上的非线性置换(S盒)的差分分支数进行了分析并给出了差分分支数上界的一般性公式.我们根据编码理论中关于给定码长和最小距离的最大二元码码字的个数,估计出长度为2n、码字个数大于2n的二元码的最小距离,... 详细信息
来源: 评论
半监督的微博话题噪声过滤方法
收藏 引用
清华大学学报(自然科学版) 2019年 第3期59卷 178-185页
作者: 屠守中 杨婧 赵林 朱小燕 清华大学计算机科学与技术系 北京100084 中国科学院计算技术研究所网络数据科学与技术重点实验室 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
社交网络中存在大量营销、招聘等垃圾信息以及无实质内容的短文,为话题建模工作带来很多干扰,更严重影响社交网络方面的学术研究及商业应用。因此,该文提出了一种结合支持向量机与k近邻模型(pSVM-kNN)的半监督话题噪声过滤方法。该方法... 详细信息
来源: 评论
基于区块链的分布式电力竞价交易算法
收藏 引用
计算机工程 2020年 第2期46卷 35-40,47页
作者: 衡星辰 董灿 林克全 肖禹亭 中国南方电网有限责任公司 广州510000 云南电网有限责任公司 昆明650000 广州供电局有限公司 广州510000 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为适应电力市场化改革趋势实现支持复杂交易形式的电力交易系统,基于区块链技术提出一种分布式电力竞价交易算法。将竞价交易分为出价及应价2种交易,针对同一笔出价交易,允许多笔应价交易存在,并由节点服务器通过对有应价交易进行排... 详细信息
来源: 评论