咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是181-190 订阅
排序:
基于区块链和人脸识别的双因子身份认证模型
收藏 引用
应用科学学报 2019年 第2期37卷 164-178页
作者: 吕婧淑 操晓春 杨培 中国科学院信息工程研究所信息安全国家重点实验室 32081部队
区块链的核心特征就是去中心化和非实名化,因此区块链技术很适合应用于身份认证的场景.首先,阐述了身份认证和区块链的发展历史和原理;其次,指出了传统身份认证机制中由于中心化存储而存在的安全性问题,并针对问题提出了基于区块链和人... 详细信息
来源: 评论
视听觉深度伪造检测技术研究综述
收藏 引用
信息安全学报 2020年 第2期5卷 1-17页
作者: 梁瑞刚 吕培卓 赵月 陈鹏 邢豪 张颖君 韩冀中 赫然 赵险峰 李明 陈恺 中国科学信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 太原理工大学大数据学院 太原030024 中国科学院软件研究所 北京100190 中国科学院自动化研究所 北京100190
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生... 详细信息
来源: 评论
基于区块链的分布式电力竞价交易算法
收藏 引用
计算机工程 2020年 第2期46卷 35-40,47页
作者: 衡星辰 董灿 林克全 肖禹亭 中国南方电网有限责任公司 广州510000 云南电网有限责任公司 昆明650000 广州供电局有限公司 广州510000 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为适应电力市场化改革趋势实现支持复杂交易形式的电力交易系统,基于区块链技术提出一种分布式电力竞价交易算法。将竞价交易分为出价及应价2种交易,针对同一笔出价交易,允许多笔应价交易存在,并由节点服务器通过对有应价交易进行排... 详细信息
来源: 评论
半监督的微博话题噪声过滤方法
收藏 引用
清华大学学报(自然科学版) 2019年 第3期59卷 178-185页
作者: 屠守中 杨婧 赵林 朱小燕 清华大学计算机科学与技术系 北京100084 中国科学院计算技术研究所网络数据科学与技术重点实验室 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
社交网络中存在大量营销、招聘等垃圾信息以及无实质内容的短文,为话题建模工作带来很多干扰,更严重影响社交网络方面的学术研究及商业应用。因此,该文提出了一种结合支持向量机与k近邻模型(pSVM-kNN)的半监督话题噪声过滤方法。该方法... 详细信息
来源: 评论
安全漏洞自动利用综述
收藏 引用
计算机研究与发展 2019年 第10期56卷 2097-2111页
作者: 赵尚儒 李学俊 方越 余媛萍 黄伟豪 陈恺 苏璞睿 张玉清 西安电子科技大学网络与信息安全学院 国家计算机网络入侵防范中心(中国科学院大学) 中国科学院软件研究所可信计算与信息保障实验室 信息安全国家重点实验室(中国科学院信息工程研究所) 中国科学院大学
随着安全漏洞数量急剧上升,高效率地评估与修复漏洞面临更大的挑战.目前漏洞的可利用性评估主要依赖人工方法,如何智能化和自动化地进行安全漏洞利用是本领域一个热点研究问题.调研了2006年至今安全漏洞自动利用文献,分析了现状并指出... 详细信息
来源: 评论
支持隐私保护的k近邻分类器
收藏 引用
软件学报 2019年 第11期30卷 3503-3517页
作者: 徐剑 王安迪 毕猛 周福才 东北大学软件学院 辽宁沈阳110169 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 沈阳工业大学 辽宁沈阳110023
k近邻(k-nearest neighbor,简称kNN)分类器在生物信息学、股票预测、网页分类以及鸢尾花分类预测等方面都有着广泛的应用.随着用户隐私保护意识的日益提高,kNN分类器也需要对密文数据提供分类支持,进而保证用户数据的隐私性,即设计一种... 详细信息
来源: 评论
基于区块链的电力数据容灾备份方案
收藏 引用
计算机工程 2019年 第11期45卷 9-15页
作者: 劳卫伦 王柏勇 张锐 王加贝 广州供电局有限公司 广州510620 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
对于种类众多、数量庞大并且安全性要求较高的电力数据,数据容灾备份应具有可扩展性和隐私保护性。为此,基于区块链不可篡改、去中心化和可追溯的特点,将其与AONT和门限秘密分享等密码学技术相结合,提出一种新的电力数据容灾备份方案,... 详细信息
来源: 评论
比特币隐私保护综述
收藏 引用
密码学报 2019年 第2期6卷 133-149页
作者: 李旭东 牛玉坤 魏凌波 张驰 俞能海 中国科学技术大学中科院电磁空间信息重点实验室 合肥230027 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
比特币是利用区块链技术为支撑,以去中心化方式实现的密码货币.其通过使用公钥地址作为假名隐藏用户真实身份达到匿名,然而全网公开的区块链账本对用户隐私构成了极大威胁,也引起了学术界的广泛关注.首先,从隐私保护角度出发,研究现有... 详细信息
来源: 评论
自动程序修复中的安全隐患场景及解决方案
收藏 引用
西安电子科技大学学报 2019年 第6期46卷 147-154页
作者: 黄昱铭 马建峰 刘志全 魏凯敏 冯丙文 暨南大学信息科学技术学院 广东广州510632 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广东省信息安全技术重点实验室 广东广州520006 广东省智能信息处理重点实验室/深圳市媒体信息内容安全重点实验室 广东深圳518060
为提高自动程序修复方法的修复质量,指出在自动程序修复方法修复程序缺陷过程中存在的两种安全隐患场景,即脏补丁源场景和脏测试集场景,并为两种安全隐患场景分别提出相应的解决方案,即补丁校验方案和测试集校验方案。实验结果表明,... 详细信息
来源: 评论
基于NTRU的加密及签名算法研究
收藏 引用
信息安全学报 2019年 第2期4卷 29-36页
作者: 贺婧楠 张振飞 中国科学院信息工程研究所信息安全国家重点实验室 北京中国100093 密码科学技术国家重点实验室 北京5159信箱北京中国100878 Algorand
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU P... 详细信息
来源: 评论