咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是241-250 订阅
排序:
基于伪卫星的导航系统定位方法研究
基于伪卫星的导航系统定位方法研究
收藏 引用
第十二届中国卫星导航年会
作者: 刘宇航 蔡伯根 巴晓辉 电子信息工程学院北京交通大学 北京市轨道交通电磁兼容与卫星导航工程技术研究中心轨道交通控制与安全国家重点实验室电子信息工程学院北京交通大学 中国科学院微电子研究所
随着"北斗三号"导航系统的建成,越来越多需要位置信息的设备可以利用北斗系统提供的高精度定位结果来完善自身服务。但是在建筑物遮挡、隧道内部等信号拒止环境下,卫星信号微弱,难以获取稳定的星历信息,为了在信号拒止环境下... 详细信息
来源: 评论
基于同态加密系统的图像鲁棒可逆水印算法
收藏 引用
软件学报 2018年 第4期29卷 957-972页
作者: 项世军 杨乐 暨南大学信息科学技术学院电子工程系 广东广州510632 信息安全国家重点实验室中国科学院信息工程研究所 北京100093
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景.针对云计算中的隐私保护和数据安全等问题,提出了一种基于同态加密系统的图像鲁棒可逆水印算法,主要思想为:(1)对原始图像进行分块和利... 详细信息
来源: 评论
基于POF的网络窃听攻击移动目标防御方法
收藏 引用
通信学报 2018年 第2期39卷 73-87页
作者: 马多贺 李琼 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 哈尔滨工业大学计算机学院信息对抗技术研究所 黑龙江哈尔滨150001
网络窃听攻击是网络通信安全的重大威胁,它具有隐蔽性和无干扰性的特点,很难通过传统的流量特征识别的被动防御方法检测到。而现有的路径加密和动态地址等方法只能混淆网络协议的部分字段,不能形成全面的防护。提出一种基于协议无感知转... 详细信息
来源: 评论
软件与网络安全研究综述
收藏 引用
软件学报 2018年 第1期29卷 42-68页
作者: 刘剑 苏璞睿 杨珉 和亮 张源 朱雪阳 林惠民 中国科学院信息工程研究所网络测评技术重点实验室 北京100195 北京市网络安全技术重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院软件研究所可信计算与信息保障实验室 北京100190 复旦大学软件学院 上海201203 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各... 详细信息
来源: 评论
即时通信网络数据劫持分析研究
收藏 引用
信息网络安全 2018年 第11期 73-80页
作者: 袁庆军 陆思奇 韦忠兴 苟杰 解放军信息工程大学 中国科学院信息工程研究所信息安全国家重点实验室 31011部队
数据劫持是对即时通信网络中数据包进行截获分析的重要手段,严重威胁即时通讯网络安全。针对即时通信网络中安全理论和数据保护机制的研究,文章利用静态反汇编与动态调试结合的方法,解析通信数据的加解密操作,分析其通信数据保护机制。... 详细信息
来源: 评论
基于身份的多接收者(多消息)匿名混合签密机制
收藏 引用
软件学报 2018年 第2期29卷 442-455页
作者: 周彦伟 杨波 王青龙 陕西师范大学计算机科学学院 陕西西安710062 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 长安大学信息工程学院 陕西西安710064
为了满足广播环境下通信数据的机密性和认证性需求以及消息收发双方的匿名性,提出了基于身份的多接收者匿名混合签密机制,满足收发双方的匿名性保护需求,并且接收者具有解密独立性.正确性分析及安全性证明表明,该机制是安全、有效的多... 详细信息
来源: 评论
特征p椭圆曲线上p-群的离散对数问题
收藏 引用
密码学报 2018年 第4期5卷 368-375页
作者: 朱玉清 庄金成 于伟 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
设E是定义在有限域F_q上的一条椭圆曲线.当曲线的Frobenius迹为1时,即#E(F_q)=q,我们称其为异常曲线.为了设计安全的椭圆曲线密码方案,我们通常要求曲线的群阶含有一个大素因子.而素域上的异常曲线恰好满足这个要求,其群阶为素数,等于... 详细信息
来源: 评论
5G安全:通信与计算融合演进中的需求分析与架构设计
收藏 引用
信息安全学报 2018年 第5期3卷 1-14页
作者: 李宏佳 王利明 徐震 杨畅 中国科学院信息工程研究所信息安全国家重点实验室 北京中国100093
5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分。5G安全技术应打破以往移动通信系统成型后"打补丁式"的升级演进模式,与5G移动通信技术同步演进,实现系统安全内生与安全威胁"标本兼治"... 详细信息
来源: 评论
面向代理重加密算法的程序设计语言研究
收藏 引用
通信学报 2018年 第6期39卷 89-97页
作者: 苏铓 俞研 吴槟 付安民 南京理工大学计算机科学与工程学院 江苏南京210094 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
通过结合领域专用语言(DSL),提出一种面向代理重加密的程序设计语言(PLPRE),PLPRE支持代理重加密算法结构明确、类似数学语言的描述,算法设计人员通过PLPRE能够实现重加密算法快捷、方便的描述,并通过解析工具最终产生与之对应的计算机... 详细信息
来源: 评论
分组密码工作模式的应用安全问题
收藏 引用
信息安全研究 2019年 第1期5卷 23-28页
作者: 王鹏 郭婷婷 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
分组密码工作模式有着近乎完美的理论体系:只要底层分组密码是安全的,上层工作模式就可以被证明是安全的.但是理论与现实之间存在巨大差距,现实情况中分组密码工作模式往往会出现各种各样的应用安全问题,主要梳理了其中的IV误用、在线... 详细信息
来源: 评论