咨询与建议

限定检索结果

文献类型

  • 792 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 920 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 815 篇 工学
    • 607 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 陈恺
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 武传坤
  • 15 篇 吴文玲
  • 15 篇 雷灵光

语言

  • 920 篇 中文
检索条件"机构=中国科学院信息工程研究所/信息安全国家重点实验室"
920 条 记 录,以下是911-920 订阅
排序:
网络环境下的信息对抗理论与技术
收藏 引用
世界科技研究与发展 2000年 第2期22卷 27-30页
作者: 冯登国 蒋建春 中国科学院软件所 中国科学院信息安全技术工程研究中心北京100080 中国科大研究生院信息安全国家重点实验室 北京100039
信息对抗是信息安全界最近才发展起来的一个研究领域 ,其研究内容和内涵人们还比较模糊 ,本文的主要目的是进一步明确这些问题。首先给出了研究信息对抗的背景和意义 ;其次 ,基于作者对这一研究领域的认识给出了信息对抗的定义 ,阐述了... 详细信息
来源: 评论
一类新型(t<,j>t,n)门限群签名方案的设计与分析
一类新型(t<,j>t,n)门限群签名方案的设计与分析
收藏 引用
第六届中国密码学学术会议
作者: 石怡 冯登国 中国科学院软件所 中国科学院信息安全技术工程研究中心(北京) 中国科技大学研究生院信息安全国家重点实验室(北京)
该文基于离散对数问题给出了一类新型(tt,n)门限群签名方案,该类群签名方案与一般的群签名方案相比具有如下特点:(1)各签名者可具有不同的权力;(2)可通过灵活设置参数得到满足不同应用需求的解决方案。该文中同时还对这类方案的安全... 详细信息
来源: 评论
智能卡与椭圆曲线密码体制
收藏 引用
电脑与信用卡 1999年 第7期 26-29页
作者: 黄强 李宝 冯登国 中国科学院软件所信息安全技术工程研究中心 中国科大研究生院信息安全国家重点实验室
椭圆曲线密码体制ECC(Elliptic Curve Cryp-tosystem)是目前已知的有公钥密码体制中能够提供最高比特强度(strength-per-bit)的一种公钥体制。智能卡已广泛应用于金融、电信等领域,利用椭圆曲线密码体制对时间和空间资源要求不高这一... 详细信息
来源: 评论
信息安全技术讲座(六)──计算机信息安全管理
收藏 引用
中国金融电脑 1999年 第8期 53-58页
作者: 赵战生 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
来源: 评论
信息安全技术讲座(三)数据库和操作系统的安全
收藏 引用
中国金融电脑 1999年 第5期 58-64页
作者: 赵战生 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
一、访问控制访问控制可以达到以下目的:保护存储在某些机器上的个人信息;保护重要信息的机密性;维护机器内信息的完整性;减少病毒感染机会,从而延缓这种感染的传播。防止非法用户进入系统及合法用户对系统资源的非法使用,这就是... 详细信息
来源: 评论
电子商务中的若干安全技术浅谈
收藏 引用
金融电子化 1999年 第2期 7-12页
作者: 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
本文简要介绍了解决电子商务安全性问题的一些关键技术和国际上比较流行的一些安全支付协议。
来源: 评论
信息安全技术讲座(四)计算机病毒及其防治
收藏 引用
中国金融电脑 1999年 第6期 49-51页
作者: 赵战生 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
来源: 评论
信息安全技术讲座(五)计算机信息安全标准
收藏 引用
中国金融电脑 1999年 第7期 23-26页
作者: 赵战生 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
来源: 评论
信息安全技术讲座(二)计算机网络安全
收藏 引用
中国金融电脑 1999年 第4期 61-64,67页
作者: 赵战生 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
来源: 评论
信息安全技术讲座(一) 密码技术和防火墙技术简介
收藏 引用
中国金融电脑 1999年 第3期 15-21页
作者: 赵战生 冯登国 中国科技大学研究生院信息安全国家重点实验室 中国科学院软件所信息安全技术工程研究中心
随着我国国民经济的迅速发展,计算机技术在银行业得到了广泛的应用,在计算机技术给银行带来发展契机的同时,利用计算机犯罪的案件呈逐年上升趋势,给国家和人民财产造成巨大损失,严重影响了银行业务的发展,给社会的安定带来隐患。... 详细信息
来源: 评论