咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是311-320 订阅
排序:
基于FFT的TIADC时间误差自适应校准算法
收藏 引用
计算机应用 2018年 第A02期38卷 344-348页
作者: 刘卓华 龚向阳 刘伟 王佐才 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学感知技术与产业研究院 北京100876 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院成都计算机应用研究所 成都610041
TIADC是一种广泛使用的基于时间交替技术的高采样率ADC,然而由于TIADC中各子ADC非一致性而引入的偏置、增益及时间误差大大降低了系统性能。其中,时间误差在三个误差中对整个系统性能影响最大,也最难以校准。对于高速TIADC系统,很小的... 详细信息
来源: 评论
一种改进的无证书两方认证密钥协商协议
收藏 引用
计算机学报 2017年 第5期40卷 1181-1191页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 详细信息
来源: 评论
基于网络安全态势感知的主动防御技术研究
收藏 引用
计算机工程科学 2018年 第6期40卷 1054-1061页
作者: 刘世文 马多耀 雷程 尹少东 张红旗 中国人民解放军信息工程大学密码工程学院 河南郑州450001 河南省信息安全重点实验室 河南郑州450001 城市交通管理集成与优化技术公安部重点实验室 安徽合肥230001 安徽科力信息产业有限责任公司 安徽合肥230001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
网络主动防御作为突破传统被动防御瓶颈的关键技术正成为网络信息安全领域的研究热点。针对网络主动防御缺乏防御针对性的问题,提出了基于网络安全态势感知的主动防御技术。首先,设计了基于扫描流量熵的网络安全态势感知方法,通过判别... 详细信息
来源: 评论
新型的多路径匿名通信系统
收藏 引用
电子学报 2017年 第5期45卷 1234-1239页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
本文基于信息分割理论和网络编码技术提出一种高效的多路径匿名通信模型—ACM-MP,发送者将通信消息经信息分割技术产生分片信息,并对其进行编码处理后沿编码匿名转发网络中不同的匿名通信链路发往接收者,编码匿名转发网络中各节点通过... 详细信息
来源: 评论
无证书多接收者多消息签密机制
收藏 引用
计算机学报 2017年 第7期40卷 1714-1724页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
安全广播服务已经成为信息安全领域的一个研究热点,而多接收者签密技术被认为是实现安全广播的最有效方法之一,因此对多接收者签密机制的研究已成为信息安全领域的一个新分支.针对现有使用双线性映射的多接收者签密机制存在计算效率低... 详细信息
来源: 评论
普适计算环境下的安全访问模型
收藏 引用
电子学报 2017年 第4期45卷 959-965页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工... 详细信息
来源: 评论
LEO卫星网络中星间切换的安全机制研究
收藏 引用
智能计算机与应用 2018年 第2期8卷 7-13页
作者: 黎海燕 王利明 徐震 宋晨 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
现有方法关于研究低轨卫星切换的场景主要是地面终端用户与卫星接入点直接通信,要求地面移动终端用户自身的天线必须达到极高的发射功率才能连接。另外,卫星需要处理每一个地面终端用户的切换消息将会承担较大的计算负担和带宽消耗。本... 详细信息
来源: 评论
比特币区块链扩容技术研究
收藏 引用
计算机研究与发展 2017年 第10期54卷 2390-2403页
作者: 喻辉 张宗洋 刘建伟 北京航空航天大学电子信息工程学院 北京100191 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
比特币是中本聪(Nakamoto)于2008年提出的数字货币,它具有去中心化、跨国界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.然而,比特币设计初期的一些人为限制,导致现有网络处理交易的速率十分有限,最近交易处理能力已经... 详细信息
来源: 评论
确定广义Reed-Solomon码的深洞树及其应用
收藏 引用
中国科学:数学 2017年 第11期47卷 1615-1620页
作者: 庄金成 林东岱 吕昌 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
深洞在广义Reed-Solomon码译码中有重要的作用.本文研究广义Reed-Solomon码的深洞树及其应用.首先,基于Newton插值对广义Reed-Solomon码的期望深洞树给出了一个显式的刻画.然后,应用期望深洞树的结论给出一个限制和集的结果.
来源: 评论
面向云端融合计算的防御性数据销毁机制
收藏 引用
北京理工大学学报 2017年 第3期37卷 281-286页
作者: 徐小龙 龚培培 南京邮电大学计算机学院 江苏南京210003 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
云端融合计算将云计算和对等计算有机地融合,充分挖掘网络中心集群服务器端和网络边缘终端蕴含的各种可利用的资源.引入了动态性比较强的网络边缘节点之后,云端融合计算环境下的数据安全保护和远程数据销毁更加困难,特别是恶意的异地... 详细信息
来源: 评论