咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是821-830 订阅
排序:
l-序列的采样元素分布及k-错线性复杂度(详细摘要)
l-序列的采样元素分布及k-错线性复杂度(详细摘要)
收藏 引用
中国密码学会2010年会
作者: 谭林 戚文峰 信息工程大学信息工程学院 郑州 450002 信息工程大学信息工程学院 郑州 450002 中国科学院软件研究所信息安全国家重点实验室 北京 100190
FCSR是由***和***提出的一类非线性序列生成器,由于其带进位的反馈方式,FCSR序列蕴含了较高的复杂性.极大周期FCSR序列,也叫1-序列,具有很好的分布特性、相关性以及很高的线性复杂度.1-序列好的伪随机性质使其作为序列源的应用具有很好... 详细信息
来源: 评论
车载容迟网络中一种基于真实轨迹的车辆移动模型
车载容迟网络中一种基于真实轨迹的车辆移动模型
收藏 引用
CWSN2010第4届中国传感器网络学术会议
作者: 杨卫东 朱红松 张德贤 王珂 张瑜 刘伎昭 河南工业大学信息科学与工程学院 郑州450001 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190 河南工业大学信息科学与工程学院 郑州450001
车辆移动模型的选择会严重影响车载容迟网络中关键技术的仿真研究结果。现有车辆移动模型大多属于合成移动模型,不符合真实环境。本文基于车辆真实移动轨迹建立车辆移动模型,考虑了道路拓扑选择、车辆速度控制、车辆初始位置选择以及路... 详细信息
来源: 评论
全程一致访问控制体系研究
全程一致访问控制体系研究
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 韩培胜 赵勇 李瑜 北京工业大学计算机学院 北京100124 信息工程大学电子技术学院 郑州450004 中国科学院软件研究所 信息安全国家重点实验室北京100049 北京工业大学计算机学院 北京100124
针对系统中的访问控制体系由各种访问控制机制堆彻而成而带来的系统访问控制不一致问题,本文提出了全程一致访问控制的概念,随后给出了全程一致访问控制体系的结构、分工及准则,以指导全程一致访问控制体系的构建,然后采用了原型系统对... 详细信息
来源: 评论
吝啬语义信任协商
收藏 引用
计算机学报 2009年 第10期32卷 1989-2003页
作者: 张妍 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
自动信任协商是通过数字证书的交互披露在陌生实体间建立信任的过程,现有的自动信任协商框架要求主体出示完整属性证书来证明自己满足对方资源披露策略中的身份断言约束条件,导致了属性证书中身份信息过度披露问题.该文中作者提出一种... 详细信息
来源: 评论
机密数据库泄漏源检测与量化评估方案
收藏 引用
计算机学报 2009年 第4期32卷 721-729页
作者: 咸鹤群 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
针对机密数据库泄漏源检测问题以及现有技术存在的不足,提出了一种基于复合型数据库水印的检测方法与量化评估方案.设计了复合型数据库水印的添加与检测算法,利用水印添加与数据分发协议,将机密数据与其有者和用户的身份绑定,实现了... 详细信息
来源: 评论
基于可信虚拟平台的数据封装方案
收藏 引用
计算机研究与发展 2009年 第8期46卷 1325-1333页
作者: 汪丹 冯登国 徐震 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟... 详细信息
来源: 评论
一种保护芯片设计的多变量加密及其电路结构
收藏 引用
电子学报 2009年 第6期37卷 1300-1306页
作者: 赵险峰 李宁 邓艺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学技术大学电子工程与信息科学系 安徽合肥230027
当前普遍用分组加密保护可编程芯片的设计数据,它们在使用前被内置密钥的电路解密,典型地,解密电路尺寸为3至6.5万门电路,处理速度为3至3.7吉比特每秒(Gbps).本文提出一种两轮多变量密码,它的解密算法并不复合构成算法的多项式映射,而... 详细信息
来源: 评论
可信密码模块符合性测试方法研究
收藏 引用
计算机学报 2009年 第4期32卷 654-663页
作者: 李昊 胡浩 陈小峰 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国科学技术大学电子工程与信息科学系 合肥230027
提出了一种可信密码模块(TCM)符合性测试的形式化方法,采用基于扩展有限状态机(EFSM)模型与测试向量相结合的方式对TCM的标准进行形式化建模.由于该建模方法结合TCM自身特点给出了命令依赖关系图的获取算法以及EFSM模型与测试向量获取算... 详细信息
来源: 评论
基于代码覆盖的恶意代码多路径分析方法
收藏 引用
电子学报 2009年 第4期37卷 701-705页
作者: 王祥根 司端锋 冯登国 苏璞睿 中国科学技术大学电子工程与信息科学系 安徽合肥230027 中国科学院软件研究所信息安全国家重点实验室 北京100190
传统的恶意代码动态分析每次分析的对象只是恶意代码的某一个执行路径,难以保证分析的全面性.恶意代码多路径分析是解决该问题的思路之一.本文提出一种基于代码覆盖的多路径分析方法,通过标识判断条件节点,减少局部路径被重复遍历的次数... 详细信息
来源: 评论
改进的基于漫游场景的认证密钥交换协议
收藏 引用
通信学报 2009年 第S2期30卷 61-68页
作者: 周涛 徐静 中国科学院研究生院信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
由于动态性和易受攻击的结构特性,无线网络环境下认证协议的设计面临新的挑战。2006年,全球移动网络漫游场景下的2个双向认证密钥交换协议被提出。经过分析发现,这2个协议都会遭受到一些实际的攻击。进一步的,2个改进的协议被提出用于... 详细信息
来源: 评论