咨询与建议

限定检索结果

文献类型

  • 707 篇 期刊文献
  • 99 篇 会议
  • 11 件 标准

馆藏范围

  • 817 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 549 篇 计算机科学与技术...
    • 493 篇 网络空间安全
    • 91 篇 软件工程
    • 38 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 24 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 82 篇 管理学
    • 78 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
  • 73 篇 理学
    • 59 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 29 篇 云计算
  • 25 篇 信息安全
  • 24 篇 分组密码
  • 22 篇 网络安全
  • 20 篇 云存储
  • 20 篇 区块链
  • 19 篇 访问控制
  • 18 篇 密码学
  • 14 篇 数据安全
  • 13 篇 同态加密
  • 13 篇 安全
  • 13 篇 数字签名
  • 13 篇 可信计算
  • 13 篇 全同态加密
  • 12 篇 深度学习
  • 12 篇 可证明安全
  • 11 篇 身份认证
  • 10 篇 秘密共享
  • 10 篇 标准模型

机构

  • 535 篇 中国科学院信息工...
  • 241 篇 中国科学院大学
  • 121 篇 信息安全国家重点...
  • 83 篇 中国科学院信息工...
  • 74 篇 中国科学院软件研...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 42 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 27 篇 青岛大学
  • 25 篇 中国科学院信息安...
  • 22 篇 中国科学院软件研...
  • 21 篇 山东大学
  • 18 篇 中国科学技术大学
  • 17 篇 中国科学院研究生...
  • 17 篇 中国科学院研究生...
  • 16 篇 北京电子科技学院
  • 15 篇 密码科学技术国家...
  • 14 篇 福建师范大学
  • 14 篇 北京大学

作者

  • 45 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 赵险峰
  • 31 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 817 篇 中文
检索条件"机构=中国科学院信包工程研究所信息安全国家重点实验室"
817 条 记 录,以下是21-30 订阅
排序:
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍
收藏 引用
密码学报 2023年 第1期10卷 20-45页
作者: 向斌武 张江 邓燚 密码科学技术全国重点实验室 北京100878 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国国家标准技术研究所发起的后量子密码竞赛中有基于格的公钥加密方案与密钥封装机制,从方法... 详细信息
来源: 评论
分组密码算法在x64平台上的软件实现速度测试方法研究
收藏 引用
信息安全学报 2024年 第3期9卷 59-79页
作者: 季福磊 张文涛 毛颖颖 赵雪锋 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 国家密码管理局商用密码检测中心 北京100036
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 详细信息
来源: 评论
基于距离跃变的“探探”恶意用户定位方法
收藏 引用
信息安全学报 2024年 第6期9卷 129-139页
作者: 郭家山 杜少勇 时文旗 刘瑞婷 罗向阳 郑州大学网络空间安全学院 郑州450001 河南省网络空间态势感知重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
近年来,“探探”作为国内知名即时通信平台之一,常常被恶意用户用来实施诈骗、策反等各类不法活动。为有效发现和打击探探平台上的此类恶意用户,亟需针对探探恶意用户的定位技术。然而,当前国内外尚未见针对探探用户定位的相关报道,现... 详细信息
来源: 评论
SM2签名算法两方门限盲协同计算方案研究
收藏 引用
密码学报(中英文) 2024年 第4期11卷 945-962页
作者: 张可臻 林璟锵 王伟 刘勇 李光正 刘振亚 中国科学技术大学网络空间安全学院 合肥230027 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 奇安信科技集团股份有限公司 北京100044
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 详细信息
来源: 评论
半可信云服务器辅助的高效隐私交集计算协议
收藏 引用
软件学报 2023年 第2期34卷 932-944页
作者: 魏立斐 王勤 张蕾 陈聪聪 陈玉娇 宁建廷 上海海洋大学信息学院 上海201306 福建师范大学计算机与网络空间安全学院(软件学院) 福建福州350117 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
隐私集合交集(private set intersection,PSI)是隐私计算中的热点,其允许参与两方在不泄露任何额外信息的要求下计算交集.现有的隐私集合交集计算方案对参与双方的计算能力要求高,且计算能力差的参与方无法在保证集合数据隐私的前提下... 详细信息
来源: 评论
MIBS-64算法Rectangle与Boomerang攻击的改进
收藏 引用
密码学报 2023年 第3期10卷 634-649页
作者: 梁轩宇 陈胤岑 杨倩倩 宋凌 暨南大学网络空间安全学院 广州510632 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一... 详细信息
来源: 评论
基于持续性故障的分组密码算法S盒表逆向分析
收藏 引用
电子学报 2023年 第3期51卷 537-551页
作者: 王安 谷睿 丁瑶玲 张雪 袁庆军 祝烈煌 北京理工大学网络空间安全学院 北京100081 密码科学技术国家重点实验室 北京100878 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 战略支援部队信息工程大学河南省网络密码技术重点实验室 河南郑州450001 清华大学高等研究院 北京100084
基于故障注入的逆向分析技术通过向运行保密算法的设备中注入故障,诱导异常加密结果产生,进而恢复保密算法内部结构和参数.在除S盒表外其他运算结构已知的前提下,本文基于持续性故障提出了一种分组密码算法S盒表逆向分析方法.我们利用... 详细信息
来源: 评论
半监督AUC优化的Boosting算法及理论
收藏 引用
计算机学报 2022年 第8期45卷 1598-1617页
作者: 杨智勇 许倩倩 何源 操晓春 黄庆明 中国科学院大学计算机科学与技术学院 中国科学院计算技术研究所智能信息处理重点实验室 阿里安全图灵实验室 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院大数据挖掘与知识管理重点实验室 鹏城实验室
ROC曲线下面积(Area Under the ROC Curve,AUC)是类不均衡/二分排序等问题中的标准评价指标之一.本文主要聚焦于半监督AUC优化方法.现有大多数方法局限于通过单一模型进行半监督AUC优化,对如何通过模型集成技术融合多个模型则鲜有... 详细信息
来源: 评论
基于生成对抗网络的空域彩色图像隐写失真函数设计方法
收藏 引用
软件学报 2022年 第9期33卷 3470-3484页
作者: 廖鑫 唐志强 曹纭 湖南大学信息科学与工程学院 湖南长沙410082 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100093
自适应隐写是图像隐写方向的研究热点,它通过有效地设计隐写失真函数,自适应地将秘密信息隐藏在图像复杂的纹理区域,具有很强的隐蔽性.近年来,基于生成对抗网络的隐写失真函数设计研究在空域灰度图像上已经取得了突破性的进展,但是目前... 详细信息
来源: 评论
多色彩通道特征融合的GAN合成图像检测方法
收藏 引用
电子学报 2024年 第3期52卷 924-936页
作者: 乔通 陈彧星 谢世闯 姚恒 罗向阳 杭州电子科技大学网络空间安全学院 浙江杭州310016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 河南省网络空间态势感知重点实验室 河南郑州450001 上海理工大学光电信息与计算机工程学院 上海200093
当前,生成对抗网络(Generative Adversarial Networks,GAN)合成的逼真图像难以识别,严重危害国家网络安全及社会稳定.与此同时,多数基于深度神经网络模型设计的检测器需要大规模训练样本,且存在模型可解释度不高、泛化性能差等问题.为... 详细信息
来源: 评论