咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是901-910 订阅
排序:
一个简单而安全的门限RSA签名方案
收藏 引用
中国科学院研究生院学报 2001年 第2期18卷 124-129页
作者: 王贵林 王明生 卿斯汉 冯登国 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
门限签名是普通数字签名的推广 .门限签名的生成必须由多个成员合作才能完成 ,但验证只需要知道群体的公开密钥即可进行 .基于有理数域上的插值公式 ,给出了一个需要庄家的门限RSA签名方案 .该方案简单、安全
来源: 评论
关于多项式映射自同构恒等集的一个注记
收藏 引用
系统科学与数学 2001年 第1期21卷 123-128页
作者: 王明生 刘卓军 中国科学院信息安全技术工程研究中心 中国科学院软件研究所 中国科学院信息安全国家重点实验室 北京100080 中国科学院数学与系统科学研究院系统科学研究所
本文给出了判定一个仿射代数集是否是一个自同构恒等集的充分条件.作为一个推论,我们给出了Mckay-Wang的一个问题的一个新证明.我们也给出了一些具体的例子来说明主要的定理.
来源: 评论
关于E2和Camllia密码算法
收藏 引用
中国科学院研究生院学报 2001年 第2期18卷 181-185页
作者: 吴文玲 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
对NTT公司近两年先后推出的分组密码算法E2和Camellia的特点及设计技巧进行了详细讨论 .首先 ,指出Camellia的FL和FL- 1 函数的特点 ,利用此可以对Camellia进行中间相遇攻击 ;其次讨论E2和Camellia变形的安全性 .结果显示如果采用一个S... 详细信息
来源: 评论
对于5轮Camellia密码的Square攻击
收藏 引用
中国科学院研究生院学报 2001年 第2期18卷 177-180页
作者: 贺也平 吴文玲 卿斯汉 中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室北京100080
讨论了Square方法对于Camellia密码的攻击 .结果表明 ,Square方法是攻击Camellia密码最有效的方法之一 .Camellia密码是欧洲NESSIE密码计划中 ,分组密码候选加密算法之一 .它是 1 2 8比特密码分组 ,支持 1 2 8、1 92和 2 5
来源: 评论
几个门限群签名方案的弱点
收藏 引用
软件学报 2000年 第10期11卷 1326-1332页
作者: 王贵林 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
门限群签名是一类重要的数字签名 ,但现有的门限群签名方案几乎都有缺点 .首先给出良好的门限群签名应具备的性质 ,随后详细分析了 3个门限群签名方案的弱点 .其中最主要的弱点是 :部分成员可以合谋得到系统的秘密参数 ,从而伪造群签... 详细信息
来源: 评论
并行密码体制的构造
收藏 引用
软件学报 2000年 第10期11卷 1286-1293页
作者: 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
如何构造并行密码体制是值得关心的重要问题 ,也为构造与传统密码不同的密码体制开辟了一个新的思路 .分析了串行环境和并行环境的内在不同点 ,根据并行环境的特征 ,基于并行复杂性理论提出一系列构造并行密码体制的基本理论和要求 .
来源: 评论
基于Agent的分布式入侵检测系统模型
收藏 引用
软件学报 2000年 第10期11卷 1312-1319页
作者: 马恒太 蒋建春 陈伟锋 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen... 详细信息
来源: 评论
LOKI97的线性密码分析
收藏 引用
软件学报 2000年 第2期11卷 202-206页
作者: 吴文玲 李宝 冯登国 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所信息安全国家重点实验室 北京100080
该文利用线性密码分析对 L OKI97进行了攻击 ,结果显示 ,L OKI97的安全性并没有达到高级加密标准的要求 ;利用线性密码分析中的算法 1和 2 50 个明密文对 ,以 0 .977的成功率预测 92比特子密钥 ;利用线性密码分析中的算法 2和 2 4 5个... 详细信息
来源: 评论
一种新型的非否认协议
收藏 引用
软件学报 2000年 第10期11卷 1338-1343页
作者: 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
在克服一种非否认协议草案的缺陷的基础上 ,提出一种新的非否认协议 .新的协议可以在不安全和不可靠的信道上工作 ,并能对付各种欺骗行为 .此外 ,还对 SVO逻辑进行扩充 ,引进一些新的概念和方法 ,并用扩展后的 SVO逻辑分析与证明新的非... 详细信息
来源: 评论
关于极小泄露证明协议的注记(英文)
收藏 引用
软件学报 2000年 第10期11卷 1283-1285页
作者: 蒋绍权 冯登国 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
分析了一个极小泄露证明协议的错误 ,给出一个更正的协议 ,并证明了其安全性 .
来源: 评论