咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是301-310 订阅
排序:
基于SEAL的虹膜特征密文认证系统
收藏 引用
信息网络安全 2018年 第12期 15-22页
作者: 宋新霞 马佳敏 陈智罡 陈克非 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 浙江万里学院 浙江宁波315100 杭州师范大学理学院 浙江杭州311121
随着生物识别技术的应用和推广,生物特征对身份认证的影响愈加显著。为了保证用户的隐私,生物特征不能以明文形式进行存储或操作。针对此问题,文章对现有的生物特征认证系统的方案、性能做了分析和总结,采用FV方案构建并设计了一个基于... 详细信息
来源: 评论
基于微信小程序的文件加密系统设计与实现
基于微信小程序的文件加密系统设计与实现
收藏 引用
第34次全国计算机安全学术交流会
作者: 韩菊茹 杨秩 纪兆轩 马存庆 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195 北京可信华泰信息技术有限公司 北京100195 中国科学院大学网络空间安全学院 北京100195
随着个人数据安全保护需求的日益增长,在静态存储和动态移动过程中都需要对数据进行机密性保护.文章利用Windows系统组件BitLocker技术进行虚拟磁盘的加解密,并基于微信小程序进行用户身份验证,从而实现对BitLocker的解锁和锁定,达到个... 详细信息
来源: 评论
云环境下基于代数签名的支持有权动态变更的安全审计和去冗方案
收藏 引用
信息网络安全 2018年 第8期 50-55页
作者: 柏建丽 李晓冉 郝蓉 于佳 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 南京信息工程大学计算机和软件学院 江苏南京210044
云数据完整性检测和重复数据删除技术在云存储的快速发展中扮演着重要角色。近年来,许多专家提出一些在云环境下同时支持数据完整性审计和数据去冗的方案。然而,在用户生成认证器的阶段,这些方案会有较大的计算开销。文章方案利用代数... 详细信息
来源: 评论
两个保密位置判断问题的新解法
收藏 引用
计算机学报 2018年 第2期41卷 336-348页
作者: 陈振华 李顺东 黄琼 董立红 陈娓 西安科技大学计算机科学与技术学院 西安710054 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 桂林电子科技大学广西可信软件重点实验室.广西桂林541004 陕西师范大学计算机科学学院 西安710062 华南农业大学数学与信息学院 广州510642
保护隐私的位置判断是一种具体的安全多方计算几何问题,这种问题是指各个参与者位于平面或者空间中的一个位置,在保持各自输入隐私的条件下,判断他们之间的相对位置.点包含问题是保密判断一个点是否落在一个凸多边形的内部;两组数据对... 详细信息
来源: 评论
软件安全漏洞检测专题前言
收藏 引用
软件学报 2018年 第5期29卷 1177-1178页
作者: 王林章 陈恺 王戟 计算机软件新技术国家重点实验室(南京大学) 南京大学计算机科学与技术系 信息安全国家重点实验室(中国科学院信息工程研究所) 中国科学院大学网络空间安全学院 国防科技大学计算机学院
软件安全漏洞是软件中存在的可能被利用而造成损害的薄弱环节.随着互联网和移动互联网的快速发展,软件因为自身存在漏洞而遭受外界利用攻击,导致隐私泄漏、非法提权、勒索等严重不安全后果.尽早检测软件中存在的安全漏洞并及时实现修复... 详细信息
来源: 评论
非加密方法安全计算两种集合关系
收藏 引用
软件学报 2018年 第2期29卷 473-482页
作者: 陈振华 李顺东 黄琼 丁勇 刘娅茹 西安科技大学计算机科学与技术学院 陕西西安710054 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 陕西师范大学计算机科学学院 陕西西安710062 华南农业大学数学与信息学院 广东广州510642 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个... 详细信息
来源: 评论
基于重力模型生成假轨迹的隐私保护方法
收藏 引用
北京邮电大学学报 2017年 第2期40卷 57-66页
作者: 张翠 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195
针对连续查询场景中用户实时位置的隐私保护问题,设计了一种基于客户端的假轨迹生成方法.该方法使用网格划分地理空间,统计网格划分后每个网格内的历史查询数据.通过分析网格内的历史查询数据构建实时预测用户移动轨迹的重力模型.在重... 详细信息
来源: 评论
基于变点检测的网络移动目标防御效能评估方法
收藏 引用
通信学报 2017年 第1期38卷 126-140页
作者: 雷程 马多贺 张红旗 杨英杰 王淼 信息工程大学密码工程学院 河南郑州450001 河南省信息安全重点实验室 河南郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
提出一种基于变点检测的网络移动目标防御效能评估方法。针对网络资源图无法表示资源脆弱性对节点安全状态影响的问题,定义分层网络资源图,在建立资源脆弱性改变和节点安全状态转换关联关系的同时,提高构建和更新网络资源图的效率。针... 详细信息
来源: 评论
基于MBR组合优化算法的多尺度面实体匹配方法
收藏 引用
测绘学报 2018年 第5期47卷 652-662页
作者: 刘凌佳 朱道也 朱欣焰 丁小辉 呙维 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学地球空间信息技术协同创新中心 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院东北地理与农业生态研究所 吉林长春130102
针对多尺度匹配中同名实体位置偏差较大,无法直接通过面积重叠法获得候选匹配的问题,本文提出了一种基于最小外包矩形(MBR)组合优化算法的多尺度面实体匹配方法。本文方法的基本思想是通过MBR组合优化和简要的形状特征来筛选1∶1、1∶N... 详细信息
来源: 评论
“恶魔音乐”攻击智能语系统
“恶魔音乐”攻击智能语系统
收藏 引用
第七届全国网络与信息安全防护峰会
作者: 袁雪敬 中国科学院信息工程研究所 信息安全国家重点实验室
本文简述了“恶魔音乐”攻击方案,分析了“恶魔音乐”攻击原理——语音识别原理以及WAA攻击,探讨了攻击防御体系。
来源: 评论