咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是381-390 订阅
排序:
基于格的后量子密钥交换研究
收藏 引用
密码学报 2017年 第5期4卷 485-497页
作者: 刘亚敏 李祥学 刘晗林 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 保密通信重点实验室 四川成都810信箱成都610041 华东师范大学计算机科学技术系 上海200062 卫士通摩石实验室 北京100070 上海交通大学计算机科学与工程系 上海200240
理论上量子算法可高效破解基于整数分解类和离散对数类等经典数论假设的密码体制;近年来量子计算机的研制进展迅速,使经典公钥密码面临现实威胁.因此,设计后量子密码系统是当前密码学研究以及标准制定中的重要课题.其中以后量子密钥交... 详细信息
来源: 评论
简化SIMON类算法的立方测试与分析
收藏 引用
计算机应用研究 2017年 第1期34卷 246-250页
作者: 万刘蝉 韦永壮 桂林电子科技大学认知无线电与信息处理省部共建教育部重点实验室 广西桂林541004 中国科学院信息工程研究所信息安全国家重点实验室 北京100190
针对轻量级分组密码算法SIMON的安全性分析,对SIMON32/64算法抵抗立方攻击的能力和算法内部结构对密钥比特的混淆和扩散性能力进行了评估。基于SIMON类算法的密钥编排特点和轮函数结构,结合立方分析的基本思想,利用FPGA测试平台设计了一... 详细信息
来源: 评论
由APN幂函数构造F_(2^(2n))上的置换
收藏 引用
网络与信息安全学报 2017年 第10期3卷 72-76页
作者: 田诗竹 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学 北京100049
APN函数是特征为2的有限域上达到最低差分均匀度的函数,其中最经典的是APN幂函数。在F_2^(2n)上的APN幂函数都是3-1函数。推广了前人在奇特征有限域上由2-1函数构造置换的思想,得到偶特征域上由3-1函数构造置换的方法,并由F_2^(2n)上的... 详细信息
来源: 评论
面向网络空间的访问控制模型
收藏 引用
通信学报 2016年 第5期37卷 9-20页
作者: 李凤华 王彦超 殷丽华 谢绒娜 熊金波 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京电子科技学院信息安全系 北京100070
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据有权与管理权分离、信息二次/多次转发等带来的安全问题。通... 详细信息
来源: 评论
一种基于代数签名的云存储完整性审计方案研究
收藏 引用
信息网络安全 2017年 第10期 69-74页
作者: 侯慧莹 于佳 郝蓉 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 南京信息工程大学计算机与软件学院 江苏南京210044
在云存储系统中,安全和效率是两个重要问题。为了解决这两个问题,许多支持数据删重的云存储完整性审计方案被提出。在以往方案中,用户需要为每一个文件块计算一个基于BLS短签名或者RSA签名技术的同态认证器。这样可能会给用户带来比较... 详细信息
来源: 评论
具有私钥可恢复能力的云存储完整性检测方案
收藏 引用
软件学报 2016年 第6期27卷 1451-1462页
作者: 沈文婷 于佳 杨光洋 程相国 郝蓉 青岛大学信息工程学院 山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据... 详细信息
来源: 评论
基于密码结构的扩散层构造
收藏 引用
网络与信息安全学报 2017年 第6期3卷 65-76页
作者: 李鹏飞 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
以分组密码扩散层为研究对象,根据轻量级分组密码的特点,基于2种密码结构构造轻量级扩散层,分别是基于Feistel结构构造面向软件实现的扩散层和基于LFSR构造面向硬件实现的扩散层。利用三轮Feistel结构,轮函数采用基于循环移位和异或的... 详细信息
来源: 评论
软件定义数据中心内一种基于拓扑感知的VDC映射算法
收藏 引用
计算机研究与发展 2016年 第4期53卷 785-797页
作者: 文学敏 韩言妮 于冰 孙建朋 徐震 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 山东大学信息科学与工程学院 济南250100
在云计算中,服务提供商(service provider,SP)可以向基础设施提供商(infrastructure provider,InP)按需租赁资源并部署服务.SP只需专注于自己的服务即可,无需考虑设备成本与维护代价.然而传统InP仅以虚拟机的方式提供资源,并不保证网络... 详细信息
来源: 评论
支持全同态密文计算的访问控制加密方案
收藏 引用
南京信息工程大学学报(自然科学版) 2017年 第5期9卷 516-520页
作者: 张锐 谭高升 马晖 陶杨 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093
提出支持全同态密文计算的访问控制加密(FH-ACE)方案,并给出基于带错学习(Learning with Error)困难性问题的具体构造.首先,根据全同态加密(FullyHomomorphic Encryption)概念和访问控制加密(Access Control Encryption)概念,给出支持... 详细信息
来源: 评论
基于相似查询树的快速密文检索方法
收藏 引用
软件学报 2016年 第6期27卷 1566-1576页
作者: 田雪 朱晓杰 申培松 陈驰 邹洪 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广东电网有限责任公司信息中心 广东广州510000
随着云计算的广泛应用,数据中心的数据量急速增加;同时,用户文档通常包含隐私敏感信息,需要先加密然后上传到云服务器.面对如此大量的密文数据,现有技术在大数据量的密文数据上的检索效率很低.针对这一问题,提出在大数据下的基于相似查... 详细信息
来源: 评论