咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是851-860 订阅
排序:
基于贝叶斯网络近似推理的网络脆弱性评估方法
收藏 引用
通信学报 2008年 第10期29卷 191-198页
作者: 贾炜 连一峰 冯登国 陈思思 中国科学技术大学电子工程与信息科学系 安徽合肥230060 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院研究生院 北京100048
针对大规模计算机网络的脆弱性评估,提出了一种基于贝叶斯网络近似推理的评估方法,对网络各组件和影响网络安全的因素进行建模,采用模型检测工具生成攻击状态转移图,描述网络脆弱性的利用过程,通过采用随机采样的方法对网络的攻击状态... 详细信息
来源: 评论
面向声音监测的多媒体传感器节点硬件设计与实现
收藏 引用
传感技术学报 2008年 第11期21卷 1876-1880页
作者: 徐志生 孙玉砚 李立群 孙利民 武汉理工大学信息工程学院 武汉430070 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院 北京100190
多媒体传感器网络能够采集和传输信息丰富的音频、视频、图像等多媒体信息,具有十分广泛的应用前景,是近年来无线传感器网络的研究热点。目前,国外多媒体传感器节点主要针对图像传输;国内使用的节点大多都难以满足多媒体信息处理和传输... 详细信息
来源: 评论
P2P网络下基于推荐的信任模型
收藏 引用
计算机工程 2008年 第24期34卷 157-159页
作者: 郭成 李明楚 姚红岩 胡红钢 大连理工大学电子与信息工程学院 大连116024 大连理工大学软件学院 大连116620 中国科学院软件研究所信息安全国家重点实验室 北京100080
基于推荐信任机制,引入正态概率密度函数的概念,对信任度进行描述。提出一种对信任度进行概率分析的评估方法,可动态地适应用户的安全需求,减弱在多路径推荐中由于恶意实体推荐带来的负面影响,提高信任计算结果的稳定性。分析和模拟... 详细信息
来源: 评论
基于嵌入式网络模块的HTTP数据采集方案
收藏 引用
微计算机信息 2008年 第8期24卷 42-44页
作者: 刘猛 刘冰 刘杰 翟征德 山东大学威海分校信息工程学院 山东威海264209 山东大学威海分校计算中心 山东威海264209 中国科学院软件研究所信息安全国家重点实验室 北京100080
本文提出了一种在单片机系统中实施基于HTTP协议的数据采集的方案,利用嵌入式网络模块实现串口到以太网数据的转换,使用采集板将数据封装成HTTP包.该方案灵活方便,实现简单;采用分布式结构,采集效率高,可适用于大量数据的采集,而且可以... 详细信息
来源: 评论
基于路由器编码的自适应包标记(英文)
收藏 引用
软件学报 2007年 第10期18卷 2652-2661页
作者: 李德全 苏璞睿 魏东梅 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080 西南科技大学信息工程学院 四川绵阳621010
拒绝服务攻击由于其高发性、大危害、难防范而成为因特网上的一大难题.研究人员为此提出了各种各样的对策,其中概率包标记具有较大的潜力.然而,现有的标记方案都存在各种各样的缺点.提出了一个新的标记方案,与其他标记方法相比,该方案... 详细信息
来源: 评论
Otway-Rees协议并行攻击的SG逻辑分析
收藏 引用
计算机工程 2007年 第6期33卷 126-128页
作者: 王小锐 陈连俊 季庆光 曹正君 解放军信息工程大学电子技术学院 郑州450004 总参51所 北京100072 中国科学院软件研究所信息安全国家重点实验室 北京100080
网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和重放攻击的逻辑方法——SG逻辑,应用它对改进版的Otway-Ree... 详细信息
来源: 评论
基于弱信号检测理论的离散小波变换域数字水印盲检测算法
收藏 引用
计算机研究与发展 2006年 第11期43卷 1920-1926页
作者: 孙中伟 冯登国 武传坤 华北电力大学信息工程系 北京102206 中国科学院软件研究所信息安全国家重点实验室 北京100080
水印检测是数字水印技术的一个关键步骤,但是目前提出的绝大多数水印检测算法既不具备赖以支撑的理论基础,其检测性能也不是优化的.利用数字水印的不可感知特性,应用弱信号检测理论进行水印检测的研究.首先从图像小波变换系数的统计... 详细信息
来源: 评论
Web浏览器历史数据自动分类取证系统
收藏 引用
计算机应用 2006年 第10期26卷 2427-2429页
作者: 石淼磊 苏璞睿 冯登国 中国科学技术大学电子工程与信息科学系 安徽合肥230026 中国科学院软件研究所信息安全国家重点实验室 北京100049
为提高取证的自动化程度,提出了一种基于页面自动分类技术的浏览器历史数据取证算法,并设计实现了一个原型系统。该系统在获取浏览器历史数据的基础上,自动对其进行特征提取、页面分类。实验结果表明该系统有效提高了取证人员的效率和... 详细信息
来源: 评论
多级安全OS与DBMS模型的信息流及其一致性分析
收藏 引用
计算机学报 2005年 第7期28卷 1123-1129页
作者: 李斓 冯登国 徐震 上海交通大学信息安全工程学院 中国科学院软件研究所信息安全国家重点实验室 北京100080
数据库安全与操作系统安全密不可分,如果多级安全DBMS的安全策略不违反OS的安全策略,那么可以使用多级安全OS的安全机制来实现DBMS的部分安全功能,如强制访问控制.信息流分析使我们能更好地理解安全策略的意义和内容.该文给出了多级安... 详细信息
来源: 评论
广义向量Bent函数
收藏 引用
电子与信息学报 2005年 第1期27卷 119-122页
作者: 张文英 武传坤 黄晓英 李世取 郑州信息工程学院信息研究系 郑州450002 中国科学院软件所信息安全国家重点实验室 北京100080
该文完善并拓展了Nyberg(1991)的关于广义向量Bent函数性质的结论,相应于Nyberg给出的正则广义向量Bent函数,提出了'负则的广义向量Bent函数'的概念;得到有偶数个输入的负则的广义向量Bent函数输出维数也不大于输入维数的一半:... 详细信息
来源: 评论