咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是31-40 订阅
排序:
多色彩通道特征融合的GAN合成图像检测方法
收藏 引用
电子学报 2024年 第3期52卷 924-936页
作者: 乔通 陈彧星 谢世闯 姚恒 罗向阳 杭州电子科技大学网络空间安全学院 浙江杭州310016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 河南省网络空间态势感知重点实验室 河南郑州450001 上海理工大学光电信息与计算机工程学院 上海200093
当前,生成对抗网络(Generative Adversarial Networks,GAN)合成的逼真图像难以识别,严重危害国家网络安全及社会稳定.与此同时,多数基于深度神经网络模型设计的检测器需要大规模训练样本,且存在模型可解释度不高、泛化性能差等问题.为... 详细信息
来源: 评论
半监督AUC优化的Boosting算法及理论
收藏 引用
计算机学报 2022年 第8期45卷 1598-1617页
作者: 杨智勇 许倩倩 何源 操晓春 黄庆明 中国科学院大学计算机科学与技术学院 中国科学院计算技术研究所智能信息处理重点实验室 阿里安全图灵实验室 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院大数据挖掘与知识管理重点实验室 鹏城实验室
ROC曲线下面积(Area Under the ROC Curve,AUC)是类不均衡/二分排序等问题中的标准评价指标之一.本文主要聚焦于半监督AUC优化方法.现有大多数方法局限于通过单一模型进行半监督AUC优化,对如何通过模型集成技术融合多个模型则鲜有... 详细信息
来源: 评论
基于自然语言处理的漏洞检测方法综述
收藏 引用
计算机研究与发展 2022年 第12期59卷 2649-2666页
作者: 杨伊 李滢 陈恺 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049 北京智源人工智能研究院 北京100084
随着官方发布的漏洞数量呈现指数的增长趋势,针对漏洞检测技术的研究应运而生.漏洞种类的多样性以及检测方法的单一性导致漏洞检测结果呈现一定的局限性.当前漏洞检测技术主要集中在静态检测和动态检测2方面.其中静态检测分析又分为文... 详细信息
来源: 评论
两类动态密码结构抵抗不可能差分和零相关线性能力评估
收藏 引用
电子学报 2024年 第3期52卷 709-718页
作者: 沈璇 刘国强 孙兵 何俊 国防科技大学信息通信学院 湖北武汉430010 国防科技大学理学院 湖南长沙410073 中国科学院信息工程研究所 信息安全国家重点实验室北京100093 商用密码理论与技术创新湖南省工程研究中心 湖南长沙410000
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 详细信息
来源: 评论
ARM指针认证机制研究综述
收藏 引用
信息安全学报 2023年 第6期8卷 94-109页
作者: 张军 侯锐 李小馨 王兴宾 赵路坦 国冰磊 湖北文理学院计算机工程学院 襄阳441100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例... 详细信息
来源: 评论
一种密码测评工具自动化调度方法及实现
收藏 引用
中国科学院大学学报(中英文) 2023年 第6期40卷 843-852页
作者: 张萌 王平建 陈天宇 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
提出一种密码测评工具自动化调度平台方案,该方案能够依据测评工具之间的依赖关系进行自动化装配,调度测评任务有序开展,归集测评中间数据并调度实时数据流转,根据模板输出报告,并支持产品接入、新建系统、系统运行3种测评场景。测评人... 详细信息
来源: 评论
深度学习模型的后门攻击研究综述
收藏 引用
计算机科学 2023年 第3期50卷 333-350页
作者: 应宗浩 吴槟 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049
近年来,以深度学习为代表的人工智能在理论与技术上取得了重大进展,在数据、算法、算力的强力支撑下,深度学习受到空前的重视,并被广泛应用于各领域。与此同时,深度学习自身的安全问题也引起了广泛的关注。研究者发现深度学习存在诸多... 详细信息
来源: 评论
加密算法Simpira v2的不可能差分攻击
收藏 引用
西安电子科技大学学报 2022年 第5期49卷 201-212页
作者: 刘亚 宫佳欣 赵逢禹 上海理工大学光电信息与计算机工程学院 上海200093 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 详细信息
来源: 评论
基于网络空间欺骗的移动目标防御技术研究
收藏 引用
信息安全学报 2025年 第2期10卷 180-195页
作者: 张雅勤 马多贺 Xiaoyan Sun 周川 刘峰 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 Department of Computer Science California State UniversitySacramentoUSA 958193 中国科学院大学网络空间安全学院 北京100093
移动目标防御(Moving Target Defense,MTD)是改变当前网络空间“易攻难守”的攻防不对称局面的革命性技术之一。MTD的基本思想是通过持续不断地转换攻击面,增加攻击者攻击的困难度和复杂度。如何选取转换属性,提高属性攻击面转换空间是... 详细信息
来源: 评论
基于双线性映射的图像编辑授权与举证
收藏 引用
计算机学报 2022年 第11期45卷 2348-2362页
作者: 陈海霞 黄欣沂 张福泰 宁建廷 宋永成 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350000 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 密码科学技术国家重点实验室 北京100878
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行... 详细信息
来源: 评论