咨询与建议

限定检索结果

文献类型

  • 237 篇 期刊文献
  • 49 件 标准
  • 40 篇 会议
  • 5 篇 专利

馆藏范围

  • 331 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 243 篇 工学
    • 168 篇 网络空间安全
    • 167 篇 计算机科学与技术...
    • 31 篇 软件工程
    • 12 篇 信息与通信工程
    • 7 篇 仪器科学与技术
    • 5 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 公安技术
  • 44 篇 管理学
    • 43 篇 管理科学与工程(可...
    • 3 篇 工商管理
  • 28 篇 理学
    • 26 篇 数学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 13 篇 军事学
    • 12 篇 军队指挥学
    • 1 篇 战术学
  • 9 篇 经济学
    • 9 篇 应用经济学
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 农学
    • 1 篇 兽医学

主题

  • 40 篇 网络安全
  • 36 篇 信息安全
  • 20 篇 密码学
  • 18 篇 计算机网络
  • 13 篇 入侵检测
  • 13 篇 防火墙
  • 12 篇 安全操作系统
  • 12 篇 安全性
  • 12 篇 分组密码
  • 11 篇 数字签名
  • 10 篇 网络蠕虫
  • 9 篇 线性密码分析
  • 9 篇 internet网
  • 9 篇 可信计算
  • 9 篇 访问控制
  • 8 篇 linux
  • 8 篇 计算机
  • 8 篇 设计
  • 7 篇 公平性
  • 7 篇 操作系统

机构

  • 129 篇 中国科学院信息安...
  • 72 篇 中国科学院软件研...
  • 55 篇 信息安全共性技术...
  • 50 篇 中国科学院软件研...
  • 47 篇 中国科学院信息工...
  • 35 篇 中国科学院软件研...
  • 28 篇 北京天融信网络安...
  • 25 篇 中国科学院研究生...
  • 25 篇 公安部第三研究所
  • 20 篇 国家计算机网络应...
  • 20 篇 中国电子技术标准...
  • 17 篇 中国信息安全测评...
  • 16 篇 中国科学院研究生...
  • 16 篇 国家工业信息安全...
  • 16 篇 华为技术有限公司
  • 15 篇 中国网络安全审查...
  • 15 篇 中国科学院软件所...
  • 15 篇 新华三技术有限公...
  • 14 篇 中国信息通信研究...
  • 13 篇 深信服科技股份有...

作者

  • 144 篇 卿斯汉
  • 62 篇 冯登国
  • 33 篇 qing si-han
  • 24 篇 吴文玲
  • 24 篇 蒋建春
  • 22 篇 feng deng-guo
  • 21 篇 马恒太
  • 19 篇 文伟平
  • 14 篇 王贵林
  • 13 篇 刘海峰
  • 13 篇 刘玉岭
  • 12 篇 贺也平
  • 11 篇 连一峰
  • 11 篇 陈恺
  • 10 篇 chen kai
  • 9 篇 苏璞睿
  • 9 篇 何建波
  • 9 篇 万晓兰
  • 9 篇 王雅哲
  • 9 篇 安高峰

语言

  • 331 篇 中文
检索条件"机构=中国科学院信息安全技术工程研究中心"
331 条 记 录,以下是31-40 订阅
排序:
嵌套Feistel结构的SP型分组密码的可证明安全
收藏 引用
计算机研究与发展 2004年 第8期41卷 1389-1397页
作者: 张文涛 卿斯汉 吴文玲 中国科学院研究生院信息安全国家重点实验室 北京100039 中国科学院信息安全技术工程研究中心 北京100080
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性 ,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明 依照模型 。
来源: 评论
一种多层次特权控制机制的设计与实现
收藏 引用
计算机研究与发展 2006年 第3期43卷 423-428页
作者: 沈晴霓 卿斯汉 李丽萍 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所 北京100080 中国科学院研究生院 北京100049
特权控制机制是高安全等级操作系统中一个重要的组成部分,它能够提供系统恰当的安全保证级.给出了在自主开发的、符合GB17859-1999第4级“结构化保护级”的安胜安全操作系统中实现的一种多层次特权机制,它在用户管理层、主体功能层和程... 详细信息
来源: 评论
Shoup门限RSA签名方案的改进
收藏 引用
计算机研究与发展 2002年 第9期39卷 1046-1050页
作者: 王贵林 卿斯汉 王明生 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院信息安全技术工程研究中心 北京100080
门限签名是对普通数字签名的推广 ,其中签名的生成必须由多个成员合作才能完成 ,但签名的验证只需要知道群体的公开密钥即可进行 .Shoup在 2 0 0 0年的欧洲密码会议上提出了一个切实可行的门限 RSA签名方案 .在此对 Shoup的这一方案作... 详细信息
来源: 评论
韩国加密标准的安全性分析
收藏 引用
电子学报 2003年 第4期31卷 585-588页
作者: 吴文玲 马恒太 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院信息安全技术工程研究中心 北京100080
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE... 详细信息
来源: 评论
MARS和Rijndael的能量攻击(英文)
收藏 引用
软件学报 2002年 第4期13卷 532-536页
作者: 吴文玲 贺也平 冯登国 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080 中国科学院件研究所 信息安全国家重点实验室 北京100080
使用能量攻击对MARS和Rijndael进行了深入分析结果表明:对于256,192和128比特密钥的MARS算法,能量攻击的复杂度平均分别为2208,2168和2116.对于256,192和128比特密钥的Rijndael算法,能量攻击的复杂度平均分别为2131,299和267.虽然攻击... 详细信息
来源: 评论
LOKI97的线性密码分析
收藏 引用
软件学报 2000年 第2期11卷 202-206页
作者: 吴文玲 李宝 冯登国 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所信息安全国家重点实验室 北京100080
该文利用线性密码分析对 L OKI97进行了攻击 ,结果显示 ,L OKI97的安全性并没有达到高级加密标准的要求 ;利用线性密码分析中的算法 1和 2 50 个明密文对 ,以 0 .977的成功率预测 92比特子密钥 ;利用线性密码分析中的算法 2和 2 4 5个... 详细信息
来源: 评论
5轮SAFER++的非线性密码分析
收藏 引用
电子学报 2003年 第7期31卷 961-965页
作者: 吴文玲 马恒太 唐柳英 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所信息安全国家重点实验室 北京100080
SAFER + +是进入NESSIE第二轮评估的 7个算法之一 .设计者称 2 .5轮SAFER + +可以抵抗线性密码分析 .JNakahara指出对某些密钥 ,改进型线性密码分析攻击 4轮SAFER + +比强力攻击有效 .本文对SAFER + +的基础模块深入分析和测试后 ,对 5... 详细信息
来源: 评论
网络安全入侵检测:研究综述
收藏 引用
软件学报 2000年 第11期11卷 1460-1466页
作者: 蒋建春 马恒太 任党恩 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
来源: 评论
即时通信蠕虫研究与发展
收藏 引用
软件学报 2006年 第10期17卷 2118-2130页
作者: 卿斯汉 王超 何建波 李大治 中国科学院软件研究所信息安全技术工程研究中心 北京100080 北京中科安胜信息技术有限公司 北京100086
随着即时通信(instantmessaging)应用的日益广泛和用户数量的迅速增加,即时通信蠕虫(IM蠕虫)的发生频率也相应提高,传播范围变广以及危害程度加深,其正成为网络安全的重要威胁.首先综合论述IM蠕虫的研究概况;然后剖析IM蠕虫的基本定义... 详细信息
来源: 评论
在IP包过滤中状态TCP包的过滤研究与设计
收藏 引用
计算机工程与应用 2002年 第7期38卷 162-164,176页
作者: 原箐 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080
IP包过滤防火墙是构造整体网络安全系统的必不可少的部分。传统的IP包过滤防火墙有许多的缺陷,解决方法之一是使防火墙具有状态过滤能力。以TCP为例,状态过滤机制不仅能根据ACK标志和源、目的地址及端口号进行过滤,还能根据TCP包里的序... 详细信息
来源: 评论