咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是91-100 订阅
排序:
基于生成式对抗网络的联邦学习后门攻击方案
收藏 引用
计算机研究与发展 2021年 第11期58卷 2364-2373页
作者: 陈大卫 付安民 周纯毅 陈珍珠 南京理工大学计算机科学与工程学院 南京210094 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
联邦学习使用户在数据不出本地的情形下参与协作式的模型训练,降低了用户数据隐私泄露风险,广泛地应用于智慧金融、智慧医疗等领域.但联邦学习对后门攻击表现出固有的脆弱性,攻击者通过上传模型参数植入后门,一旦全局模型识别带有触发... 详细信息
来源: 评论
基于格Fiat-Shamir签名随机数泄漏攻击的若干改进
收藏 引用
密码学报 2022年 第6期9卷 1039-1052页
作者: 王天宇 许军 刘月君 胡磊 周永彬 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 南京理工大学网络空间安全学院 南京210094
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法.Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问... 详细信息
来源: 评论
本地化差分隐私综述
收藏 引用
数据与计算发展前沿 2023年 第5期5卷 74-97页
作者: 孙一帆 张锐 陶杨 高碧柔 秦诗涵 安超 中国科学院信息工程研究所 信息安全国家重点实验室北京100085 中国科学院大学 网络空间安全学院北京100049
【目的】本地化差分隐私是优秀的隐私保护模型,能够在数据共享、发布的场景下对群体进行统计分析,保护个人数据隐私。本文围绕本地化差分隐私进行综述,为未来工作提供参考。【文献范围】本文调研了来自主流会议、期刊的本地化差分隐私... 详细信息
来源: 评论
赵固二_(1)煤样冲击倾向性与声发射特征的试验研究
收藏 引用
采矿与安全工程学报 2022年 第1期39卷 25-35页
作者: 冯志杰 苏发强 苏承东 郭健卿 中国科学院信息工程研究所 北京100093 河南理工大学能源科学与工程学院 河南焦作454010 深部岩土力学与地下工程国家重点实验室 江苏徐州221116 中国科学院大学网络空间安全学院 北京100049
煤矿冲击地压是煤矿灾害之一,煤岩体冲击倾向性指数是煤岩体的自然属性,利用RMT-150B伺服试验机对赵固二_(1)煤样进行冲击倾向性指数测试,在加载过程同步进行声发射信号检测,分析煤样冲击倾向性指数、关联性及声发射特征。试验结果表明... 详细信息
来源: 评论
1-重量Z_(p)Z_(p)[u]-加性码
收藏 引用
电子学报 2021年 第9期49卷 1857-1862页
作者: 吴波 施敏加 李甜甜 滕奥 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京101408 安徽大学数学科学学院 安徽合肥230601
本文定义了1-重量Z_(p)Z_(p)[u]-加性码,其中p是奇素数.给出并证明Z_(p)Z_(p)[u]-加性码及其对偶码之间的MacWilliams恒等式,并利用此恒等式得出1-重量加性码的对偶码最小距离的一个下界.给出1-重量加性码的结构性质.证明了在Gray映射下... 详细信息
来源: 评论
基于格的高效通用累加器与被累加值的零知识证明
收藏 引用
信息安全学报 2021年 第4期6卷 90-105页
作者: 谭子欣 邓燚 马丽 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 密码科学技术国家重点实验室 北京100878 中国科学院大学网络空间安全学院 北京101408
通用累加器作为一种具有数据压缩性质的重要密码学元件,其多应用于隐私保护相关的区块链系统、身份认证系统以及各类权限管理系统。研究发现目前已有的基于小整数解(SIS)问题困难性假设的通用累加器内部计算效率不高,且更新效率低。因此... 详细信息
来源: 评论
格上筛法研究现状与发展趋势
收藏 引用
密码学报 2021年 第5期8卷 735-757页
作者: 毕蕾 路献辉 王鲲鹏 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 密码科学技术国家重点实验室 北京100878
最短向量问题(shortest vectorproblem,SVP)是格上的基础困难问题之一,是格密码方案安全性的基础假设,SVP求解算法是评估格密码算法具体安全性的关键技术.实用的SVP精确求解算法主要包括筛法和枚举两种类型,其中筛法的时间复杂性更低,... 详细信息
来源: 评论
一种支持隐私保护的传染病人际传播分析模型
收藏 引用
信息网络安全 2023年 第3期23卷 35-44页
作者: 李晓华 王苏杭 李凯 徐剑 东北大学计算机科学与工程学院 沈阳110169 东北大学软件学院 沈阳110169 国网新疆电力有限公司信息通信公司 乌鲁木齐830002 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着万物互联和大数据时代的到来,通过线下交互数据追踪传染病患者的密切接触者,利用健康数据对密切接触者的健康状态进行持续监测,为传染病人际传播分析带来了新的研究视角,为阻断传染病的传播提供了新的处理方式。然而,此类方法也存... 详细信息
来源: 评论
全同态加密自举技术的研究现状及发展趋势
收藏 引用
密码学报 2021年 第5期8卷 795-807页
作者: 刘钦菊 路献辉 李杰 王鲲鹏 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
全同态加密算法可以实现密文状态下的数据运算,是解决数据隐私保护的主要技术之一.由于密文的噪音规模会随着运算增大,必须在噪音增大到一定规模之前进行噪音消减操作以保证密文可以正确解密,这一操作被称为自举操作.在目前的设计蓝图中... 详细信息
来源: 评论
基于阈值动态调整的重复数据删除方案
收藏 引用
软件学报 2021年 第11期32卷 3563-3575页
作者: 咸鹤群 高原 穆雪莲 高文静 青岛大学计算机科学技术学院 山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
云存储已经成为一种主流应用模式.随着用户及存储数据量的增加,云存储提供商采用重复数据删除技术来节省存储空间和资源.现有方案普遍采用统一的流行度阈值对有数据进行删重处理,没有考虑到不同的数据信息具有不同的隐私程度这一实际... 详细信息
来源: 评论