咨询与建议

限定检索结果

文献类型

  • 707 篇 期刊文献
  • 99 篇 会议
  • 11 件 标准

馆藏范围

  • 817 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 726 篇 工学
    • 549 篇 计算机科学与技术...
    • 493 篇 网络空间安全
    • 91 篇 软件工程
    • 38 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 24 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 12 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 82 篇 管理学
    • 78 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 1 篇 工商管理
  • 73 篇 理学
    • 59 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 2 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 29 篇 云计算
  • 25 篇 信息安全
  • 24 篇 分组密码
  • 22 篇 网络安全
  • 20 篇 云存储
  • 20 篇 区块链
  • 19 篇 访问控制
  • 18 篇 密码学
  • 14 篇 数据安全
  • 13 篇 同态加密
  • 13 篇 安全
  • 13 篇 数字签名
  • 13 篇 可信计算
  • 13 篇 全同态加密
  • 12 篇 深度学习
  • 12 篇 可证明安全
  • 11 篇 身份认证
  • 10 篇 秘密共享
  • 10 篇 标准模型

机构

  • 535 篇 中国科学院信息工...
  • 241 篇 中国科学院大学
  • 121 篇 信息安全国家重点...
  • 83 篇 中国科学院信息工...
  • 74 篇 中国科学院软件研...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 42 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 27 篇 青岛大学
  • 25 篇 中国科学院信息安...
  • 22 篇 中国科学院软件研...
  • 21 篇 山东大学
  • 18 篇 中国科学技术大学
  • 17 篇 中国科学院研究生...
  • 17 篇 中国科学院研究生...
  • 16 篇 北京电子科技学院
  • 15 篇 密码科学技术国家...
  • 14 篇 福建师范大学
  • 14 篇 北京大学

作者

  • 45 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 赵险峰
  • 31 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 817 篇 中文
检索条件"机构=中国科学院信包工程研究所信息安全国家重点实验室"
817 条 记 录,以下是41-50 订阅
排序:
基于对偶四元数的协同知识图谱推荐模型
收藏 引用
计算机学报 2022年 第10期45卷 2221-2242页
作者: 曹宗胜 许倩倩 李朝鹏 姜阳邦彦 操晓春 黄庆明 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 中国科学院大学计算机科学与技术学院 北京101408 中国科学院大学网络空间安全学院 北京100049 中国科学院大数据挖掘与知识管理重点实验室 北京101408 鹏城实验室 广东深圳518055
为减轻用户-商品交互数据稀疏和冷启动问题对协同过滤算法推荐效果的影响,许多研究者将知识图谱引入推荐系统.然而既往工作对协同知识图谱中关系的建模较为单一,表达能力较弱,不利于建模实体间的复杂关系以及学习用户和商品的嵌入.为克... 详细信息
来源: 评论
加密算法Simpira v2的不可能差分攻击
收藏 引用
西安电子科技大学学报 2022年 第5期49卷 201-212页
作者: 刘亚 宫佳欣 赵逢禹 上海理工大学光电信息与计算机工程学院 上海200093 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 详细信息
来源: 评论
迭代式的深度PU学习与类别先验估计框架
收藏 引用
计算机学报 2022年 第12期45卷 2667-2686页
作者: 赵昀睿 许倩倩 姜阳邦彦 黄庆明 中国科学院大学计算机科学与技术学院 北京101408 中国科学院计算技术研究所智能信息处理重点实验室 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学院大学大数据挖掘与知识管理重点实验室 北京101408 鹏城实验室 广东深圳518055
近年来,深度学习在诸多任务上展现了优异的性能,其一般基于海量数据并采用有监督的学习方式,依赖于完整的数据标签信息.然而在现实应用场景中,收集大量标签往往成本高昂.因此,如何利用未经充分标注的数据进行学习成为了当下的主要挑战.... 详细信息
来源: 评论
基于MILP的相关密钥差分分析安全评估算法改进
收藏 引用
密码学报 2023年 第1期10卷 181-194页
作者: 周春宁 张文涛 曹文芹 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 山东理工大学数学与统计学院 淄博255000
近年来,基于混合整数线性规划(MILP)的密码分析方法在对称密码的安全性分析中发挥了重要作用. Zhou等人在FSE 2020上提出了结合分治法,大幅度提高基于MILP的差分和线性特征搜索方法效率.本文将Zhou等人的方法扩展到相关密钥差分特征搜索... 详细信息
来源: 评论
基于SMF-PDMS-DCF的柔性曲率传感器设计
收藏 引用
仪表技术与传感器 2024年 第2期 15-18,27页
作者: 未庆超 周曙光 河南机电职业学院巨通电梯学院 安阳学院计算机科学与数学学院 中国科学院信息工程研究所 信息安全国家重点实验室
为克服现有曲率传感器测量曲率范围小、灵敏度不高等缺陷,设计了一种以单模光纤(single mode fiber,SMF)和双芯光纤(double-core fiber,DCF)为干涉结构的SMF-PDMS-DCF柔性曲率传感器。该传感器使用聚二甲基硅氧烷(polydimethylsiloxane,... 详细信息
来源: 评论
基于BFV同态加密神经网络参数设置实证研究
收藏 引用
信息安全学报 2023年 第3期8卷 38-48页
作者: 杨涛 董建锋 浙江工商大学 计算机科学与技术学院杭州310012 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
基于BFV同态加密方案的隐私安全神经网络已经越来越被人们熟知。然而在将其应用到不同场景时,用户对其众多参数设置的策略,以及这些参数设置对网络模型预测速度和预测准确率的影响还比较模糊,影响同态加密神经网络进一步推广和应用。本... 详细信息
来源: 评论
面向秘密共享的逐层残差预测加密域大容量数据隐藏
收藏 引用
信息安全学报 2025年 第1期10卷 61-74页
作者: 温文媖 杨育衡 张玉书 方玉明 邱宝林 江西财经大学信息管理学院 南昌330032 南京航天航空大学计算机科学与技术学院 南京210016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。... 详细信息
来源: 评论
基于双重信息检索的Bash代码注释生成方法
收藏 引用
软件学报 2023年 第3期34卷 1310-1329页
作者: 陈翔 于池 杨光 濮雪莲 崔展齐 南通大学信息科学技术学院 江苏南通226019 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 南通大学经济与管理学院 江苏南通226019 北京信息科技大学计算机学院 北京100101
Bash是Linux默认的shell命令语言.它在Linux系统的开发和维护中起到重要作用.对不熟悉Bash语言的开发人员来说,理解Bash代码的目的和功能具有一定的挑战性.针对Bash代码注释自动生成问题提出了一种基于双重信息检索的方法 ExplainBash.... 详细信息
来源: 评论
基于多重异质图的恶意软件相似性度量方法
收藏 引用
软件学报 2023年 第7期34卷 3188-3205页
作者: 谷勇浩 王翼翡 刘威歆 吴铁军 孟国柱 智能通信软件与多媒体北京市重点实验室(北京邮电大学) 北京100876 北京邮电大学计算机学院 北京100876 广东省信息安全技术重点实验室(中山大学) 广东广州510006 绿盟科技集团股份有限公司 北京100089 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用... 详细信息
来源: 评论
具有隐私保护的可验证计算研究进展
收藏 引用
信息安全学报 2024年 第4期9卷 180-203页
作者: 李世敏 王欣 薛锐 中电科网络安全科技股份有限公司摩石实验室 北京100043 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 蚂蚁云创数字科技(北京)有限公司 北京100020 中国科学院大学网络空间安全学院 北京100049
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 详细信息
来源: 评论