咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是141-150 订阅
排序:
若干广义非平衡Feistel结构的量子分析研究
收藏 引用
密码学报 2021年 第6期8卷 960-973页
作者: 于博 孙兵 刘国强 罗宜元 张志宇 国防科技大学文理学院 长沙410073 密码科学技术国家重点实验室 北京100878 商用密码理论与技术创新湖南省工程研究中心 长沙410073 惠州学院计算机科学与工程学院 惠州516007 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
分组密码结构对密码算法的安全性有着非常重要的作用.随着量子计算的发展,以Simon算法、Grover算法等为代表的量子搜索算法,广泛应用于分组密码安全研究领域,并产生了一定的威胁.本文首次研究了对5种广义非平衡Feistel结构的量子攻击,... 详细信息
来源: 评论
CSNN:基于汉语拼音与神经网络的口令集安全评估方法
收藏 引用
电子与信息学报 2020年 第8期42卷 1862-1871页
作者: 咸鹤群 张艺 汪定 李增鹏 贺云龙 青岛大学计算机科学技术学院 青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 南开大学网络空间安全学院 天津300350
口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利... 详细信息
来源: 评论
一种基于规则的自动程序修复方法
收藏 引用
西安电子科技大学学报 2020年 第4期47卷 117-123页
作者: 黄昱铭 马建峰 刘志全 冯丙文 魏凯敏 暨南大学信息科学技术学院 广东广州510632 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广东省信息安全技术重点实验室 广东广州520006 广东省智能信息处理重点实验室/深圳市媒体信息内容安全重点实验室 广东深圳518060
为解决基于测试集自动程序修复方法修复缺陷正确率低的问题,提出一种基于规则的自动程序修复方法——RuleFix。该方法首先通过挖掘代码中的隐式编程规则定位缺陷位置,然后根据隐式编程规则选取合适的补丁,最后采用程序合成工具对补丁进... 详细信息
来源: 评论
在幺模矩阵加密方法下的安全外包算法
收藏 引用
计算机科学与探索 2020年 第1期14卷 73-82页
作者: 张胜霞 田呈亮 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
关于大规模矩阵相乘(MMC)、矩阵求逆(MIC)和矩阵行列式(MDC)的算法在安全外包计算中得到广泛研究与运用,其存在的问题也日益凸显,隐藏原始矩阵中零元素的数目问题就是其中之一。然而,目前学术界关于保护零元素数目的研究较少,现有的研... 详细信息
来源: 评论
云计算平台基于角色的权限管理系统设计与实现
收藏 引用
信息网络安全 2020年 第1期20卷 75-82页
作者: 白嘉萌 寇英帅 刘泽艺 查达仁 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所 北京100093
随着互联网技术的飞速发展,Web服务业务量激增,这使得操作系统和应用服务的部署面临着越来越大的挑战,而云计算和虚拟化技术的发展使得上述问题得以改善。虽然虚拟机技术具有很好的隔离性,但是常需面对虚拟化开销大、可扩展性差、部署... 详细信息
来源: 评论
Grain-v1快速相关攻击的改进
收藏 引用
密码学报 2020年 第6期7卷 812-825页
作者: 张英杰 胡磊 史丹萍 王鹏 孙思维 魏荣 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100093 北京卫星信息工程研究所 北京100086
快速相关攻击(FCA)是对基于LFSR结构的流密码算法的主流攻击方法之一.Todo等人在2018年美密会提出了基于LFSR结构的流密码算法的一种新性质,并进一步指出基于Grain结构的流密码算法存在多个高相关度的线性逼近.利用这两个发现,他们从线... 详细信息
来源: 评论
周期pq的二阶广义分圆二元序列的自相关值分布和2-adic复杂度
收藏 引用
河北师范大学学报(自然科学版) 2023年 第4期47卷 325-331页
作者: 荆晓燕 强诗瑗 杨名慧 冯克勤 西北大学数论及其应用研究中心 陕西西安710127 四川大学数学学院 四川成都610064 中国科学院信息工程研究所信息安全国家重点实验室 北京100084 清华大学数学系 北京100093
对于2个不同的奇素数p和q,周期n=pq的二元广义分圆序列S=S(a,b,c)((a,b,c)∈{0,1}^(3))具有良好的自相关性质.在一些情况下,其有理想自相关或最优自相关.基于群环语言和群环R=Z[Г](Г是n阶循环群)上的二次高斯和版本,用一种统一的方法... 详细信息
来源: 评论
基于帧间差异的人脸篡改视频检测方法
收藏 引用
信息安全学报 2020年 第2期5卷 49-72页
作者: 张怡暄 李根 曹纭 赵险峰 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093
近几年,随着计算机硬件设备的不断更新换代和深度学习技术的不断发展,新出现的多媒体篡改工具可以让人们更容易地对视频中的人脸进行篡改。使用这些新工具制作出的人脸篡改视频几乎无法被肉眼察觉,因此我们急需有效的手段来对这些人... 详细信息
来源: 评论
面向无载体信息隐藏的映射关系智能搜索方法
收藏 引用
信息安全学报 2020年 第3期5卷 48-61页
作者: 王亚宁 吴槟 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
传统的搜索式无载体信息隐藏技术建立在固定的映射规则与庞大的图像库基础上,依赖于复杂的人工特征提取并且需要进行大量搜索来构建合适的图像库。针对这些问题,本文提出了一种面向无载体信息隐藏的基于深度学习映射关系智能搜索方法,... 详细信息
来源: 评论
简洁非交互零知识证明综述
收藏 引用
广州大学学报(自然科学版) 2021年 第4期20卷 46-55页
作者: 朱旭东 张心轩 邓燚 中国科学院信息工程研究所/信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
零知识证明允许证明者向一个验证者证明一个断言的正确性而不泄漏其它任何知识。在理论层面,这一概念的提出对密码学和计算机科学都产生了深远影响。在应用层面,零知识证明以及它衍生出来的可验证计算为近年来迅猛发展的以区块链为代... 详细信息
来源: 评论