咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是61-70 订阅
排序:
复杂语义可搜索加密研究
收藏 引用
密码学报 2022年 第1期9卷 1-22页
作者: 刘晋璐 秦静 汪青 赵博 张茜 苏烨 山东大学数学学院 济南250100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
可搜索加密是一种支持用户在密文上进行关键词检索的密码学原语,能够为用户节省大量的网络和计算开销.进一步地,复杂语义可搜索加密,主要包括通配符可搜索加密、模糊关键词可搜索加密和多关键词可搜索加密,能够支持用户对密文进行各种... 详细信息
来源: 评论
基于分布式爬虫的高性能Tor网络内容监控系统
收藏 引用
信息安全学报 2023年 第1期8卷 144-153页
作者: 郑献春 王瑞 闫皓楠 赵兴文 李晖 李凤华 西安电子科技大学网络与信息安全学院 西安710126 综合业务网理论及关键技术国家重点实验室 西安电子科技大学西安710071 信息安全国家重点实验室 中国科学院信息工程研究所北京100093 中国科学院大学网络空间安全学院 北京100049
随着网络的发展和普及,人们对于安全性、匿名性、反审查等信息安全的需求快速增强,越来越多的人开始关注和研究Tor匿名通信网络。目前针对Tor网络内容监控的研究工作大部分存在功能少、性能弱等劣势,如缺乏为暗网设计的专用爬虫,网络连... 详细信息
来源: 评论
基于多级时空域3D卷积的换脸视频检测方法
收藏 引用
信息安全学报 2022年 第5期7卷 29-38页
作者: 包晗 符皓程 曹纭 赵险峰 汤朋 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院大学网络空间安全学院 中国北京100093
近年来,视频换脸技术发展迅速。该技术可被用于伪造视频来影响政治行动和获得不当利益,从而给社会带来严重危害,目前已经引起了各国政府和舆论的广泛关注。本文通过分析现有的主流视频换脸生成技术和检测技术,指出当前主流的生成方法在... 详细信息
来源: 评论
模指数外包方案ExpSOS的格基密码分析
收藏 引用
计算机科学与探索 2022年 第5期16卷 1087-1095页
作者: 郑云海 田呈亮 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着云计算的普及,外包计算作为一种重要的云服务形式,日益引起学术界与工业界的广泛关注。模指数操作作为一种耗时的基本密码运算广泛地应用于RSA、数字签名算法(DSA)等,其外包方案的设计得到了广泛关注和研究。当前基于单个云服务器... 详细信息
来源: 评论
基于可逆信息隐藏技术的认证方案的攻击与改进
收藏 引用
信息安全学报 2022年 第1期7卷 56-65页
作者: 王泓 黄方军 中山大学计算机学院 广东省信息安全技术重点实验室中国广州510006 中国科学院信息工程研究所 信息安全国家重点实验室中国北京100093
可逆信息隐藏技术一方面能够对图像的原始性和完整性进行认证和保护,同时还能够确保无失真地恢复原始图像,近年来在公安、司法等领域受到越来越多的关注。基于可逆信息隐藏的认证方案需要同时满足可逆和认证两个方面的要求,在实际中具... 详细信息
来源: 评论
深度视频修复篡改的被动取证研究
收藏 引用
信息安全学报 2024年 第4期9卷 125-138页
作者: 熊义毛 丁湘陵 谷庆 杨高波 赵险峰 湖南科技大学计算机科学与工程学院 湘潭411201 湖南大学信息科学与工程学院 长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 郑州信大先进技术研究院 郑州450000
深度视频修复技术就是利用深度学习技术,对视频中的缺失区域进行补全或移除特定目标对象。它也可用于合成篡改视频,其篡改后的视频很难通过肉眼辨别真假,尤其是一些恶意修复的视频在社交媒体上传播时,容易造成负面的社会舆论。目前,针... 详细信息
来源: 评论
安全的环签名构造
收藏 引用
信息安全学报 2022年 第3期7卷 33-42页
作者: 邱添 唐国锋 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这... 详细信息
来源: 评论
用于单幅模糊图像超分辨的Transformer融合网络
收藏 引用
中国图象图形学报 2022年 第5期27卷 1616-1631页
作者: 刘花成 任文琦 王蕊 操晓春 中山大学网络空间安全学院 深圳518107 中国科学技术大学软件学院 苏州215123 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
目的以卷积神经网络为代表的深度学习方法已经在单帧图像超分辨领域取得了丰硕成果,这些方法大多假设低分辨图像不存在模糊效应。然而,由于相机抖动、物体运动等原因,真实场景下的低分辨率图像通常会伴随着模糊现象。因此,为了解决模糊... 详细信息
来源: 评论
多关键帧特征交互的人脸篡改视频检测
收藏 引用
中国图象图形学报 2022年 第1期27卷 188-202页
作者: 祝恺蔓 徐文博 卢伟 赵险峰 中山大学计算机学院 广州510006 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195
目的深度伪造是新兴的一种使用深度学习手段对图像和视频进行篡改的技术,其中针对人脸视频进行的篡改对社会和个人有着巨大的威胁。目前,利用时序或多帧信息的检测方法仍处于初级研究阶段,同时现有工作往往忽视了从视频中提取帧的方式... 详细信息
来源: 评论
基于知识图谱的跨项目安全缺陷报告预测方法
收藏 引用
软件学报 2024年 第3期35卷 1257-1279页
作者: 郑炜 刘程远 吴潇雪 陈翔 成婧源 孙小兵 孙瑞阳 西北工业大学软件学院 陕西西安710072 扬州大学信息工程学院 江苏扬州225127 南通大学信息科学技术学院 江苏南通226019 空天地海一体化大数据应用技术国家工程实验室(西北工业大学) 陕西西安710072 大数据存储与管理工业和信息化部重点实验室(西北工业大学) 陕西西安710072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
安全缺陷报告可以描述软件产品中的安全关键漏洞.为了消除软件产品的安全攻击风险,安全缺陷报告(security bug report,SBR)预测越来越受到研究人员的关注.但在实际软件开发场景中,需要进行软件安全漏洞预测的项目可能是来自新公司或属... 详细信息
来源: 评论