咨询与建议

限定检索结果

文献类型

  • 1,917 篇 期刊文献
  • 312 篇 会议
  • 33 件 标准
  • 7 篇 学位论文

馆藏范围

  • 2,269 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,897 篇 工学
    • 1,245 篇 计算机科学与技术...
    • 1,143 篇 网络空间安全
    • 239 篇 软件工程
    • 87 篇 仪器科学与技术
    • 83 篇 信息与通信工程
    • 66 篇 控制科学与工程
    • 46 篇 机械工程
    • 46 篇 电子科学与技术(可...
    • 30 篇 地质资源与地质工...
    • 27 篇 水利工程
    • 20 篇 测绘科学与技术
    • 18 篇 环境科学与工程(可...
    • 13 篇 光学工程
    • 13 篇 材料科学与工程(可...
    • 11 篇 船舶与海洋工程
    • 9 篇 力学(可授工学、理...
    • 9 篇 土木工程
  • 316 篇 理学
    • 227 篇 数学
    • 21 篇 物理学
    • 19 篇 地理学
    • 15 篇 生态学
    • 14 篇 系统科学
  • 257 篇 管理学
    • 241 篇 管理科学与工程(可...
    • 10 篇 公共管理
  • 146 篇 军事学
    • 145 篇 军队指挥学
  • 35 篇 医学
    • 18 篇 公共卫生与预防医...
    • 10 篇 基础医学(可授医学...
  • 26 篇 经济学
    • 25 篇 应用经济学
  • 19 篇 艺术学
    • 19 篇 设计学(可授艺术学...
  • 17 篇 农学
    • 13 篇 农业资源与环境
  • 9 篇 法学
  • 4 篇 哲学
  • 4 篇 文学
  • 3 篇 教育学
  • 1 篇 历史学

主题

  • 117 篇 信息安全
  • 75 篇 密码学
  • 75 篇 网络安全
  • 65 篇 分组密码
  • 56 篇 访问控制
  • 44 篇 数字签名
  • 43 篇 云计算
  • 41 篇 隐私保护
  • 38 篇 数字水印
  • 36 篇 计算机网络
  • 32 篇 云存储
  • 32 篇 可信计算
  • 30 篇 安全
  • 28 篇 入侵检测
  • 26 篇 安全协议
  • 26 篇 信息隐藏
  • 25 篇 安全性
  • 24 篇 可证明安全
  • 23 篇 椭圆曲线
  • 21 篇 区块链

机构

  • 535 篇 中国科学院信息工...
  • 503 篇 中国科学院研究生...
  • 395 篇 中国科学院软件研...
  • 315 篇 中国科学院大学
  • 257 篇 信息安全国家重点...
  • 97 篇 中国科学院研究生...
  • 87 篇 中国科学院信息工...
  • 86 篇 中国科学院信息安...
  • 83 篇 西安电子科技大学
  • 78 篇 中国科学院数据与...
  • 70 篇 中国科学技术大学
  • 66 篇 中国科学院软件研...
  • 49 篇 信息安全共性技术...
  • 47 篇 天津大学
  • 42 篇 中国科学院软件所...
  • 38 篇 青岛大学
  • 36 篇 陕西师范大学
  • 35 篇 信息工程大学
  • 34 篇 山东大学
  • 32 篇 解放军信息工程大...

作者

  • 338 篇 冯登国
  • 116 篇 荆继武
  • 114 篇 feng deng-guo
  • 68 篇 高能
  • 65 篇 吕述望
  • 58 篇 feng dengguo
  • 57 篇 胡磊
  • 54 篇 林东岱
  • 52 篇 林璟锵
  • 50 篇 向继
  • 47 篇 赵险峰
  • 45 篇 吴文玲
  • 45 篇 卿斯汉
  • 42 篇 hu lei
  • 42 篇 徐震
  • 42 篇 连一峰
  • 41 篇 武传坤
  • 36 篇 苏璞睿
  • 36 篇 jing ji-wu
  • 36 篇 戴英侠

语言

  • 2,268 篇 中文
  • 1 篇 英文
检索条件"机构=中国科学院信息安全国家重点实验室"
2269 条 记 录,以下是61-70 订阅
排序:
基于模糊行为分析的移动自组网入侵检测
收藏 引用
计算机研究与发展 2006年 第4期43卷 621-626页
作者: 张晓宁 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节... 详细信息
来源: 评论
基于扩展XACML的策略管理
收藏 引用
通信学报 2007年 第1期28卷 103-110页
作者: 李晓峰 冯登国 徐震 中国科学院软件研究所信息安全国家重点实验室 北京100080
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible markup language)模... 详细信息
来源: 评论
数据库事务恢复日志和入侵响应模型研究
收藏 引用
计算机研究与发展 2010年 第10期47卷 1797-1804页
作者: 陈驰 冯登国 徐震 信息安全国家重点实验室(中国科学院软件研究所) 北京100190
数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让所有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,... 详细信息
来源: 评论
基于Weil对的成对密钥协商协议(英文)
收藏 引用
软件学报 2006年 第4期17卷 907-914页
作者: 姚刚 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
为了实现网络安全,一个重要的方法是网络用户传送加密和可鉴定的消息.此时,用来加密和鉴定的密钥应该由网络中的用户协商得到.提出了3个基于Weil对的成对密钥协商协议.在协议中,所有用户共享一个秘密信息,通过较少的步骤,同时实现密钥... 详细信息
来源: 评论
可信计算环境证明方法研究
收藏 引用
计算机学报 2008年 第9期31卷 1640-1652页
作者: 冯登国 秦宇 中国科学院软件研究所信息安全国家重点实验室 北京100190
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计... 详细信息
来源: 评论
匿名无线认证协议的匿名性缺陷和改进
收藏 引用
通信学报 2006年 第9期27卷 78-85页
作者: 彭华熹 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名... 详细信息
来源: 评论
基于量化角色的可控委托模型
收藏 引用
计算机学报 2006年 第8期29卷 1401-1407页
作者: 翟征德 中国科学院软件研究所信息安全国家重点实验室 北京100080
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantified-roleBasedControllableDelegationMode... 详细信息
来源: 评论
基于模糊提取的远程双向生物认证
收藏 引用
计算机研究与发展 2009年 第5期46卷 850-856页
作者: 张凡 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零... 详细信息
来源: 评论
RFID安全协议的设计与分析
收藏 引用
计算机学报 2006年 第4期29卷 581-589页
作者: 周永彬 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
来源: 评论
纯公钥模型下对NP语言的高效并发零知识证明系统(英文)
收藏 引用
软件学报 2008年 第2期19卷 468-478页
作者: 邓燚 林东岱 中国科学院软件研究所信息安全国家重点实验室 北京100080
提出了一种从3轮公开掷币的对任何NP语言的诚实验证者零知识证明系统到纯公钥模型下4轮(轮最优)对同一语言的具有并发合理性的并发零知识证明系统.该转化方法有如下优点:1)它只引起O(1)(常数个)额外的模指数运算,相比Di Crescenzo等人在... 详细信息
来源: 评论