咨询与建议

限定检索结果

文献类型

  • 791 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 919 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 814 篇 工学
    • 606 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 98 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 28 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 248 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 36 篇 feng deng-guo
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继

语言

  • 919 篇 中文
检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室"
919 条 记 录,以下是121-130 订阅
排序:
不完美信息扩展博弈下的理性秘密共享协议
收藏 引用
中国科学院大学学报(中英文) 2013年 第4期30卷 539-546页
作者: 孙富玲 周展飞 俞扬 中国科学院信息工程研究所信息安全国家重点实验室 北京100195
主要研究理性秘密共享协议过程中,由于参与者的序贯行动引起的不可置信威胁的问题.给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k<m),该协议可以消除不可置信威胁.与之前协议不同的是,当有参与者背离时... 详细信息
来源: 评论
基于信息流模型的TCB完整性策略分析方法与工具
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 431-437页
作者: 胡伟 姬东耀 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
TCB(trusted computing base)完整性保护对于计算机系统安全具有十分重要的意义,目前的静态度量方法并不完善,而动态度量方法还很不成熟,因而提出一种基于策略的分析方法来分析系统TCB和域TCB的完整性.这一方法将系统策略文件中的描述... 详细信息
来源: 评论
云存储环境中的统一认证技术
收藏 引用
中国科学院大学学报(中英文) 2015年 第5期32卷 682-688页
作者: 王雷 王平建 向继 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
深入研究云存储环境中的统一身份管理技术,并针对云存储环境中的用户认证和授权问题开展研究,提出一种新型的统一认证和身份管理云服务方案.该方案可以有效地为云计算环境中多个应用与云存储之间的数据访问提供安全保护.对该方案的原型... 详细信息
来源: 评论
统计绑定的非交互的非延展承诺(英文)
收藏 引用
中国科学院研究生院学报 2013年 第2期30卷 264-271页
作者: 黄桂芳 胡磊 中国科学院信息工程研究所信息安全国家重点实验室 北京100195
在STOC2003上,提出了一个公共参考串模型(CRS)下的非交互的可重用的统计绑定的非延展承诺方案。该方案的CRS由4部分构成:承诺的公钥、签名方案的公钥、广义单向哈希函数和一个对串0的承诺。我们使用2个签名方案构造了一个此类方案,方案... 详细信息
来源: 评论
轻量级分组密码RECTANGLE在X86和X64平台的软件实现评估
收藏 引用
中国科学院大学学报(中英文) 2015年 第6期32卷 816-824页
作者: 公丽丽 张文涛 包珍珍 郭淳 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
轻量级密码是当前密码学研究的一个热门课题,设计硬件实现和软件实现性能均衡的轻量级密码算法已成为趋势.尽管在轻量级密码算法软件实现方面已经有一些理论和实际的研究,但是公平地比较不同算法的软件实现性能仍然很困难.切片实现是软... 详细信息
来源: 评论
确定广义Reed-Solomon码的深洞树及其应用
收藏 引用
中国科学:数学 2017年 第11期47卷 1615-1620页
作者: 庄金成 林东岱 吕昌 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
深洞在广义Reed-Solomon码译码中有重要的作用.本文研究广义Reed-Solomon码的深洞树及其应用.首先,基于Newton插值对广义Reed-Solomon码的期望深洞树给出了一个显式的刻画.然后,应用期望深洞树的结论给出一个限制和集的结果.
来源: 评论
基于区块链和人脸识别的双因子身份认证模型
收藏 引用
应用科学学报 2019年 第2期37卷 164-178页
作者: 吕婧淑 操晓春 杨培 中国科学院信息工程研究所信息安全国家重点实验室 32081部队
区块链的核心特征就是去中心化和非实名化,因此区块链技术很适合应用于身份认证的场景.首先,阐述了身份认证和区块链的发展历史和原理;其次,指出了传统身份认证机制中由于中心化存储而存在的安全性问题,并针对问题提出了基于区块链和人... 详细信息
来源: 评论
一种高效的OpenFlow流表存储与查找实现方法
收藏 引用
中国科学信息科学 2015年 第10期45卷 1280-1288页
作者: 鄂跃鹏 陈智 葛敬国 吴玉磊 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
目前Open Flow流表的存储与查找还面临一些挑战,如流表项匹配字段数量的不断增加、流表规模的爆炸性增长以及实现Open Flow硬件交换机的端口线速处理更加困难.针对这些问题,本文提出了一种高效的Open Flow流表存储与查找实现方法.该方法... 详细信息
来源: 评论
海云安全体系架构
收藏 引用
中国科学信息科学 2015年 第6期45卷 796-816页
作者: 章睿 薛锐 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
21世纪的信息化进程,正以"彻头彻尾彻里彻外"的形式,以前未有的速度、深度和广度,走向人类社会(人)与信息网络(机)、物理世界(物)彻底融合,并带来感知终端与人机交互终端(海)、新型网络技术(网)、云计算(云)的新型组合模式... 详细信息
来源: 评论
若干新型数据库隐蔽信道应用场景研究
收藏 引用
中国科学院研究生院学报 2013年 第3期30卷 403-409页
作者: 田雪 徐震 陈驰 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对隐蔽信道威胁高安全等级数据库系统机密性的问题,从隐蔽信道实现场景入手,总结归纳数据库系统中已知的隐蔽信道.通过提出新型的数据库隐蔽信道分类方法,对隐蔽信道的形成机制进行研究,首次提出几类新发现的数据库隐蔽信道.此外,在... 详细信息
来源: 评论