咨询与建议

限定检索结果

文献类型

  • 790 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 918 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 813 篇 工学
    • 605 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 29 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 247 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 36 篇 feng deng-guo
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继

语言

  • 918 篇 中文
检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室"
918 条 记 录,以下是21-30 订阅
排序:
基于语义的恶意代码行为特征提取及检测方法
收藏 引用
软件学报 2012年 第2期23卷 378-393页
作者: 王蕊 冯登国 杨轶 苏璞睿 中国科学院研究生院 北京100049 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100029
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码... 详细信息
来源: 评论
多域环境下基于属性的授权委托模型
收藏 引用
软件学报 2011年 第7期22卷 1661-1675页
作者: 吴槟 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
传统的基于实体标识的授权模型会导致由于授权路径的不一致而引起权限传播的不一致,并可能导致不合法的实体进入授权路径获得不应有的权限.针对以上两方面的问题,提出一个基于属性的授权委托模型ABADM(attribute-based authorization de... 详细信息
来源: 评论
基于延后策略的动态多路径分析方法
收藏 引用
计算机学报 2010年 第3期33卷 493-503页
作者: 陈恺 冯登国 苏璞睿 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
多路径分析是弥补传统动态分析方法的不足、对可执行程序全面分析的重要方法之一.现有多路径方法主要采用随机构造或者根据路径条件构造输入进行路径触发,这两者均存在路径分析不全面和缺乏针对性的问题.文中通过对路径条件分析,确定了... 详细信息
来源: 评论
一种抗混淆的恶意代码变种识别系统
收藏 引用
电子学报 2011年 第10期39卷 2322-2330页
作者: 王蕊 苏璞睿 杨轶 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆... 详细信息
来源: 评论
基于尺度的时空RBAC模型
收藏 引用
计算机研究与发展 2010年 第7期47卷 1252-1260页
作者: 张颖君 冯登国 信息安全国家重点实验室(中国科学院研究生院) 北京100049 信息安全国家重点实验室(中国科学院软件研究所) 北京100190 信息安全共性技术国家工程研究中心 北京100190
空间技术的广泛应用,使得空间数据的安全日益重要.空间数据库的访问控制已经成为目前国内外研究的热点问题.现有的空间数据访问控制模型主要分为2大类:一类是对RBAC模型扩展,加入空间位置的判断,提供基于位置的服务,但这类模型缺乏对空... 详细信息
来源: 评论
基于行为依赖特征的恶意代码相似性比较方法
收藏 引用
软件学报 2011年 第10期22卷 2438-2453页
作者: 杨轶 苏璞睿 应凌云 冯登国 信息安全国家重点实验室中国科学院软件研究所 北京100190 信息安全共性技术国家工程研究中心 北京100190 信息安全国家重点实验室中国科学院研究生院 北京100049
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间... 详细信息
来源: 评论
基于动态可信度的可调节安全模型
收藏 引用
通信学报 2008年 第10期29卷 37-44页
作者: 聂晓伟 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100039 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
提出一个基于动态可信度的可调节安全模型MSMBDTD(modified security model based on dynamic trusted degree),它在可信计算的可信认证和度量的基础上,定义可信度判定规则,对系统运行过程中可信度的变化实施动态分析,在此基础上分别调... 详细信息
来源: 评论
几个门限群签名方案的弱点
收藏 引用
软件学报 2000年 第10期11卷 1326-1332页
作者: 王贵林 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
门限群签名是一类重要的数字签名 ,但现有的门限群签名方案几乎都有缺点 .首先给出良好的门限群签名应具备的性质 ,随后详细分析了 3个门限群签名方案的弱点 .其中最主要的弱点是 :部分成员可以合谋得到系统的秘密参数 ,从而伪造群签... 详细信息
来源: 评论
安全协议20年研究进展
收藏 引用
软件学报 2003年 第10期14卷 1740-1752页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室 北京100080
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
来源: 评论
恶意软件网络协议的语法和行为语义分析方法
收藏 引用
软件学报 2011年 第7期22卷 1676-1689页
作者: 应凌云 杨轶 冯登国 苏璞睿 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190
网络协议逆向分析是恶意软件分析的一项重要内容.现有的网络协议逆向分析方法主要考虑获取消息格式和协议语法,缺少数据的行为语义,导致分析者难以在网络数据和恶意软件行为之间建立起对应关系.提出一种网络协议的语法规范和字段行为语... 详细信息
来源: 评论