咨询与建议

限定检索结果

文献类型

  • 790 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 918 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 813 篇 工学
    • 605 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 29 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 247 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 36 篇 feng deng-guo
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继

语言

  • 918 篇 中文
检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室"
918 条 记 录,以下是31-40 订阅
排序:
并行密码体制的构造
收藏 引用
软件学报 2000年 第10期11卷 1286-1293页
作者: 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
如何构造并行密码体制是值得关心的重要问题 ,也为构造与传统密码不同的密码体制开辟了一个新的思路 .分析了串行环境和并行环境的内在不同点 ,根据并行环境的特征 ,基于并行复杂性理论提出一系列构造并行密码体制的基本理论和要求 .
来源: 评论
基于Agent的分布式入侵检测系统模型
收藏 引用
软件学报 2000年 第10期11卷 1312-1319页
作者: 马恒太 蒋建春 陈伟锋 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen... 详细信息
来源: 评论
面向网络空间的访问控制模型
收藏 引用
通信学报 2016年 第5期37卷 9-20页
作者: 李凤华 王彦超 殷丽华 谢绒娜 熊金波 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京电子科技学院信息安全系 北京100070
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据有权与管理权分离、信息二次/多次转发等带来的安全问题。通... 详细信息
来源: 评论
标准模型下网关口令认证密钥交换协议的通用框架
收藏 引用
计算机学报 2012年 第9期35卷 1833-1844页
作者: 魏福山 张振峰 马传贵 信息工程大学信息工程学院信息研究系 郑州450002 中国科学院软件研究所信息安全国家重点实验室 北京100190
网关口令认证密钥交换协议允许用户和网关在服务器的协助下建立起一个共享的会话密钥.网关口令协议适用于无线通信环境,如GSM和3GPP等.已有的网关口令认证密钥交换协议大多缺乏严格的安全证明,或者是在随机预言模型下证明安全的.该文采... 详细信息
来源: 评论
基于重力模型生成假轨迹的隐私保护方法
收藏 引用
北京邮电大学学报 2017年 第2期40卷 57-66页
作者: 张翠 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195
针对连续查询场景中用户实时位置的隐私保护问题,设计了一种基于客户端的假轨迹生成方法.该方法使用网格划分地理空间,统计网格划分后每个网格内的历史查询数据.通过分析网格内的历史查询数据构建实时预测用户移动轨迹的重力模型.在重... 详细信息
来源: 评论
一次身份认证可访问多个应用服务器
收藏 引用
软件学报 2002年 第6期13卷 1111-1116页
作者: 常晓林 冯登国 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院信息安全技术工程研究中心 北京100080
一个企业网中的应用服务多种多样,各自都提供了安全措施,这必然给用户使用和管理员的权限管理带来不便.为此,设计和开发了一套一次身份认证系统.该系统可与各个应用服务很好地集成在一起,在保证安全的前提下方便了用户的使用和权限的管理.
来源: 评论
基于收缩场学习的Retinex低照度图像增强
收藏 引用
北京航空航天大学学报 2020年 第9期46卷 1711-1720页
作者: 吴庆波 王蕊 任文琦 中国科学院信息工程研究所信息安全国家重点实验室 北京100193 中国科学院大学网络空间安全学院 北京100049
为增强低照度图像和抑制噪声,提出了一种通过学习收缩场(SF)改进Retinex分解的图像增强方法。首先,构造新的目标函数,在正则项中引入2组不同的高阶滤波器分别约束未知的反射图和照明图。高阶滤波器可以学习到多种激活模式,有利于在恢复... 详细信息
来源: 评论
LHL门限群签名方案的安全缺陷
收藏 引用
计算机学报 2001年 第9期24卷 897-902页
作者: 王贵林 王明生 季庆光 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院信息安全技术工程研究中心 北京100080
门限群签名是群签名的推广 ,其中只有群体中的授权子集才能代表整个群体进行签名 ;一旦发生纠纷 ,签名成员的身份可以被追查出来 .以对门限群签名的一个重要安全要求就是防伪造性 ,即一个授权子集不能冒充其它授权子集进行签名 .该文... 详细信息
来源: 评论
具有私钥可恢复能力的云存储完整性检测方案
收藏 引用
软件学报 2016年 第6期27卷 1451-1462页
作者: 沈文婷 于佳 杨光洋 程相国 郝蓉 青岛大学信息工程学院 山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据... 详细信息
来源: 评论
标准模型下支持多协助器的强密钥隔离签名方案
收藏 引用
计算机研究与发展 2014年 第5期51卷 1081-1088页
作者: 葛立荣 于佳 程相国 郝蓉 赵慧艳 李朦 青岛大学信息工程学院山东青岛266071 信息安全国家重点实验室中国科学院信息工程研究所北京100093
并行密钥隔离签名方案通常允许2个协助器轮流帮助签名者进行临时私钥更新,然而当2个协助器密钥和任一临时私钥同时发生泄露时,伪造者则可以伪造任意时间段的签名.为了进一步提高签名方案的安全性,提出了一个新的支持n(n>2)个协助器... 详细信息
来源: 评论