咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是101-110 订阅
排序:
SIMON算法相关密钥不可能差分特征搜索
收藏 引用
密码学报 2021年 第5期8卷 881-893页
作者: 王旭姿 吴保峰 侯林 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
本文通过求解SIMON算法密钥扩展算法的混合整数线性规划(mixed-integer linear programming,MILP)模型,首次给出其相关密钥不可能差分分析结果.对分组密码算法的不可能差分特征搜索一般是限制输入输出差分均只有1比特或1个S盒活跃,在此... 详细信息
来源: 评论
结合多特征识别的恶意加密流量检测方法
收藏 引用
信息安全学报 2021年 第2期6卷 129-142页
作者: 李慧慧 张士庚 宋虹 王伟平 中南大学计算机学院 长沙中国410083 中国科学院信息工程研究所信息安全国家重点实验室 北京中国100093
随着加密流量的广泛使用,越来越多恶意软件也利用加密流量来传输恶意信息,由于其传输内容不可见,传统的基于深度包分析的检测方法带来精度下降和实时性不足等问题。本文通过分析恶意加密流量和正常流量的会话和协议,提出了一种结合多特... 详细信息
来源: 评论
一种针对AES密码芯片的相关功耗分析方法
收藏 引用
桂林电子科技大学学报 2023年 第2期43卷 135-141页
作者: 周阳 张海龙 韦永壮 桂林电子科技大学、广西密码学与信息安全重点实验室 广西桂林541004 中国科学院信息工程研究所、信息安全国家重点实验室 北京100093 密码科学技术国家重点实验室 北京100878
针对经典相关功耗分析过程中存在噪声等因素的影响,基于汉明重量与功耗轨迹之间存在线性相关的特性,提出一种针对AES密码芯片的相关功耗分析方法。根据密码算法S盒输出中间值汉明重量分布不均匀的特性,利用区分比将正确密钥与错误密钥... 详细信息
来源: 评论
安全多方计算及其在机器学习中的应用
收藏 引用
计算机研究与发展 2021年 第10期58卷 2163-2186页
作者: 郭娟娟 王琼霄 许新 王天雨 林璟锵 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院大学网络空间安全学院 北京100049 华控清交信息科技(北京)有限公司 北京100084 中国科学技术大学网络空间安全学院 合肥230026
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation,MPC)技术能够在不泄露... 详细信息
来源: 评论
位置信息端云可信传输方案设计
收藏 引用
信息网络安全 2023年 第10期 39-47页
作者: 张璐 屠晨阳 苗张旺 甘静鸿 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 国家信息中心 北京100045 中国人民公安大学信息网络安全学院 北京100038 漳州市公安局台商投资区分局 漳州363000
由于北斗导航技术与大众消费级应用的深度融合发展,位置信息的重要性愈加凸显,但大多应用未对位置信息进行充分保护,计算复杂性高的传统密码学方案不能直接用于资源受限的北斗导航应用环境,且终端的软件执行环境也并不安全。因此文章基... 详细信息
来源: 评论
基于细粒度访问控制的勒索软件防御系统设计
收藏 引用
信息网络安全 2023年 第10期 31-38页
作者: 朱怡昕 苗张旺 甘静鸿 马存庆 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 国家信息中心 北京100045 中国人民公安大学信息网络安全学院 北京100038 漳州市公安局台商投资区分局网安大队 漳州363000
勒索软件是网络犯罪的主要形式之一,危害着公共社会的安全。当前的防御方案主要通过访问控制,存在授权粒度太粗、权限管理不灵活和无法正确处理异常等缺陷。为了防御勒索软件、保护主机文件资源的安全,文章提出一个基于细粒度访问控制... 详细信息
来源: 评论
基于格陷门的高效密钥封装算法
收藏 引用
信息安全学报 2021年 第6期6卷 79-91页
作者: 谭高升 张锐 姜子铭 孙硕 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码,美国国家标准与技术研究院(National Institute of Standards and Technology,NIST)于2017年开始了后量子密码算法征集,希望从全球提交的算法中评选出可以... 详细信息
来源: 评论
基于格的高效范围证明方案
收藏 引用
信息安全学报 2021年 第6期6卷 64-78页
作者: 胡春雅 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
早在1985年,Goldwasser、Michali和Rackoff就提出了零知识证明。近年来,区块链这一新技术越来越为人们熟悉。由于区块链的应用和发展,在实现零知识证明的相关结构方面取得了很大进展。同时,随着量子计算机的研究,许多传统的密码体制... 详细信息
来源: 评论
神经网络水印技术研究进展
收藏 引用
计算机研究与发展 2021年 第5期58卷 964-976页
作者: 张颖君 陈恺 周赓 吕培卓 刘勇 黄亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院大学网络空间安全学院 北京100049 中国科学院大学计算机科学与技术学院 北京100049 奇安信科技集团股份有限公司 北京100015
随着深度神经网络的推广应用,训练后的神经网络模型已经成为一种重要的资产并为用户提供服务.服务商在提供服务的同时,也更多地关注其模型的版权保护,神经网络水印技术应运而生.首先,分析水印及其基本需求,并对神经网络水印涉及的相关... 详细信息
来源: 评论
基于双层加密和密钥共享的云数据去重方法
收藏 引用
计算机学报 2021年 第11期44卷 2203-2215页
作者: 高文静 咸鹤群 程润辉 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 新华社手机电视台 北京100053
数据去重技术在云存储系统中的广泛应用,可以有效地节省网络通信带宽,提高云服务器的存储效率.随着信息安全问题的日益凸显,用户对于数据隐私的重视程度越来越高.为保护数据隐私,用户普遍将数据加密后上传至云服务器.相同的数据经过不... 详细信息
来源: 评论