咨询与建议

限定检索结果

文献类型

  • 1,917 篇 期刊文献
  • 312 篇 会议
  • 33 件 标准
  • 7 篇 学位论文

馆藏范围

  • 2,269 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,897 篇 工学
    • 1,245 篇 计算机科学与技术...
    • 1,143 篇 网络空间安全
    • 239 篇 软件工程
    • 87 篇 仪器科学与技术
    • 83 篇 信息与通信工程
    • 66 篇 控制科学与工程
    • 46 篇 机械工程
    • 46 篇 电子科学与技术(可...
    • 30 篇 地质资源与地质工...
    • 27 篇 水利工程
    • 20 篇 测绘科学与技术
    • 18 篇 环境科学与工程(可...
    • 13 篇 光学工程
    • 13 篇 材料科学与工程(可...
    • 11 篇 船舶与海洋工程
    • 9 篇 力学(可授工学、理...
    • 9 篇 土木工程
  • 316 篇 理学
    • 227 篇 数学
    • 21 篇 物理学
    • 19 篇 地理学
    • 15 篇 生态学
    • 14 篇 系统科学
  • 257 篇 管理学
    • 241 篇 管理科学与工程(可...
    • 10 篇 公共管理
  • 146 篇 军事学
    • 145 篇 军队指挥学
  • 35 篇 医学
    • 18 篇 公共卫生与预防医...
    • 10 篇 基础医学(可授医学...
  • 26 篇 经济学
    • 25 篇 应用经济学
  • 19 篇 艺术学
    • 19 篇 设计学(可授艺术学...
  • 17 篇 农学
    • 13 篇 农业资源与环境
  • 9 篇 法学
  • 4 篇 哲学
  • 4 篇 文学
  • 3 篇 教育学
  • 1 篇 历史学

主题

  • 117 篇 信息安全
  • 75 篇 密码学
  • 75 篇 网络安全
  • 65 篇 分组密码
  • 56 篇 访问控制
  • 44 篇 数字签名
  • 43 篇 云计算
  • 41 篇 隐私保护
  • 38 篇 数字水印
  • 36 篇 计算机网络
  • 32 篇 云存储
  • 32 篇 可信计算
  • 30 篇 安全
  • 28 篇 入侵检测
  • 26 篇 安全协议
  • 26 篇 信息隐藏
  • 25 篇 安全性
  • 24 篇 可证明安全
  • 23 篇 椭圆曲线
  • 21 篇 区块链

机构

  • 535 篇 中国科学院信息工...
  • 503 篇 中国科学院研究生...
  • 395 篇 中国科学院软件研...
  • 315 篇 中国科学院大学
  • 257 篇 信息安全国家重点...
  • 97 篇 中国科学院研究生...
  • 87 篇 中国科学院信息工...
  • 86 篇 中国科学院信息安...
  • 83 篇 西安电子科技大学
  • 78 篇 中国科学院数据与...
  • 70 篇 中国科学技术大学
  • 66 篇 中国科学院软件研...
  • 49 篇 信息安全共性技术...
  • 47 篇 天津大学
  • 42 篇 中国科学院软件所...
  • 38 篇 青岛大学
  • 36 篇 陕西师范大学
  • 35 篇 信息工程大学
  • 34 篇 山东大学
  • 32 篇 解放军信息工程大...

作者

  • 338 篇 冯登国
  • 116 篇 荆继武
  • 114 篇 feng deng-guo
  • 68 篇 高能
  • 65 篇 吕述望
  • 58 篇 feng dengguo
  • 57 篇 胡磊
  • 54 篇 林东岱
  • 52 篇 林璟锵
  • 50 篇 向继
  • 47 篇 赵险峰
  • 45 篇 吴文玲
  • 45 篇 卿斯汉
  • 42 篇 hu lei
  • 42 篇 徐震
  • 42 篇 连一峰
  • 41 篇 武传坤
  • 36 篇 苏璞睿
  • 36 篇 jing ji-wu
  • 36 篇 戴英侠

语言

  • 2,268 篇 中文
  • 1 篇 英文
检索条件"机构=中国科学院信息安全国家重点实验室"
2269 条 记 录,以下是31-40 订阅
排序:
一种通用访问控制管理模型
收藏 引用
计算机研究与发展 2007年 第6期44卷 947-957页
作者: 李晓峰 冯登国 徐震 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院研究生院信息安全国家重点实验室 北京100049
目前的访问控制管理模型都是针对某种特定的访问控制模型提出的,不能适应多访问控制模型共存于一个大型系统的情况,一个管理模型不能同时适用于多访问控制模型的主要原因是管理者管理范围定义包含了某种访问控制模型中特有的组件.通过... 详细信息
来源: 评论
使用压缩函数的非平衡Feistel结构的伪随机性和超伪随机性
收藏 引用
计算机学报 2009年 第7期32卷 1320-1330页
作者: 张立廷 吴文玲 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049
从可证明安全的角度研究使用压缩函数的非平衡Feistel结构(UFN-C)的安全性,证明了k+1轮UFN-C是伪随机的,k+2轮UFN-C是超伪随机的;进一步地,探讨了UFN-C的有效构造,降低了Naor和Reingold在1999年文章中类似结构对伪随机函数个数的要求.最... 详细信息
来源: 评论
一种基于双线性映射的直接匿名证明方案
收藏 引用
软件学报 2010年 第8期21卷 2070-2078页
作者: 陈小峰 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100190
基于DDH(decision Diffie-Hellman)假设和q-SDH假设,给出了一种基于双线性映射的直接匿名证明(direct anonymous attestation,简称DAA)方案.与其他方案相比,该方案极大地缩短了签名长度,降低了签名过程中可信平台模块(trusted platform ... 详细信息
来源: 评论
基于可信平台的一种访问控制策略框架--TXACML
收藏 引用
计算机研究与发展 2008年 第10期45卷 1676-1686页
作者: 聂晓伟 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100090
根据可信平台访问控制需求,提出一个可信平台属性分类规则,定义属性评估函数,可以实现可信平台数据安全分发和访问.同时针对XACML现有的策略合成算法不能有效满足可信平台自动方策略复合需求,设计了一个基于平台可信度的策略合成算法,... 详细信息
来源: 评论
基于动态对等网层次结构的网络预警模型研究
收藏 引用
计算机研究与发展 2010年 第9期47卷 1574-1586页
作者: 许佳 冯登国 苏璞睿 信息安全国家重点实验室(中国科学院软件研究所) 北京100190 信息安全国家重点实验室(中国科学院研究生院) 北京100049
借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含... 详细信息
来源: 评论
基于P2P的僵尸网络及其防御
收藏 引用
电子学报 2009年 第1期37卷 31-37页
作者: 应凌云 冯登国 苏璞睿 中国科学院研究生院信息安全国家重点实验室 北京100080 中国科学院软件研究所 信息安全国家重点实验室北京100190
僵尸网络作为网络犯罪活动的平台,正朝着P2P等分布式结构发展.研究僵尸网络的发展方向以及构建技术,有助于我们全面地了解僵尸网络活动的特点,从而更好地开展僵尸网络的检测和防范研究.本文分析了攻击者的需求,提出了一种基于层次化P2P... 详细信息
来源: 评论
对DES的Rectangle攻击和Boomerang攻击
收藏 引用
软件学报 2008年 第10期19卷 2659-2666页
作者: 张蕾 吴文玲 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049
作为加密标准,DES(data encryption standard)算法虽然已被AES(advanced encryption standard)算法所取代,但其仍有着不可忽视的重要作用.在一些领域,尤其是金融领域,DES和Triple DES仍被广泛使用着.而近年来又提出了一些新的密码分析方... 详细信息
来源: 评论
一种使用组织结构的访问控制方法
收藏 引用
计算机工程 2006年 第13期32卷 20-22页
作者: 徐震 冯登国 中国科学院软件所信息安全国家重点实验室 北京100080
大型组织的信息资源往往根据组织结构维护,其中存在大量同构的、拥有同类信息资源的单元。传统RBAC模型在这种环境下进行访问控制时需要为每个同构部分定义权限和角色。其中存在大量冗余的工作,特别在同构单元数量很多时授权管理非常困... 详细信息
来源: 评论
寻找布尔函数的零化子
收藏 引用
电子学报 2010年 第11期38卷 2686-2690页
作者: 谢佳 王天择 中国科学院软件研究所信息安全国家重点实验室
通过解方程组来研究密码系统,是代数攻击的研究内容代.对方程组降次是降低求解复杂度的一种重要方法.为了达到这个目的,引入了布尔函数零化子的概念.然而迄今为止,尚未有求解零化子的有效算法.这篇文章提出了一种计算给定布尔函数的零... 详细信息
来源: 评论
截断差分-线性密码分析
收藏 引用
软件学报 2000年 第10期11卷 1294-1298页
作者: 贺也平 吴文玲 卿斯汉 中国科学院软件研究所信息安全国家重点实验室
对差分 -线性密码分析方法进行推广 ,提出了截断差分 -线性密码分析方法 .对 9-轮和 11-轮 DES( dataencryption standard)密码算法的分析表明 ,该方法具有更加方便、灵活 ,适用范围更广的特点 .同时 ,利用截断差分 -线性密码分析方法得... 详细信息
来源: 评论