咨询与建议

限定检索结果

文献类型

  • 790 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 918 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 813 篇 工学
    • 605 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 29 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 247 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 36 篇 feng deng-guo
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继

语言

  • 918 篇 中文
检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室"
918 条 记 录,以下是61-70 订阅
排序:
机密数据库泄漏源检测与量化评估方案
收藏 引用
计算机学报 2009年 第4期32卷 721-729页
作者: 咸鹤群 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
针对机密数据库泄漏源检测问题以及现有技术存在的不足,提出了一种基于复合型数据库水印的检测方法与量化评估方案.设计了复合型数据库水印的添加与检测算法,利用水印添加与数据分发协议,将机密数据与其有者和用户的身份绑定,实现了... 详细信息
来源: 评论
一种面向空间数据库矢量数据的授权模型与实现方法
收藏 引用
计算机研究与发展 2011年 第8期48卷 1524-1533页
作者: 张德胜 冯登国 陈驰 信息安全国家重点实验室(中国科学院软件研究所) 北京100190 信息安全共性技术国家工程研究中心 北京100190
空间数据库的广泛应用给人们的生活带来极大便利的同时,也带来了严重的安全威胁.空间应用要求授权系统支持灵活的细粒度授权策略以及否定策略,提供高效的授权实现技术.针对这些安全需求,提出一种基于谓词的矢量数据授权模型,并依据空间... 详细信息
来源: 评论
全同态加密技术的研究现状及发展路线综述
收藏 引用
电子与信息学报 2024年 第5期46卷 1774-1789页
作者: 戴怡然 张江 向斌武 邓燚 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 密码科学技术全国重点实验室 北京100878 中国科学院大学网络空间安全学院 北京100049
随着物联网、云计算、人工智能的应用与普及,数据安全与隐私保护成为人们关注的焦点。全同态加密,作为隐私安全问题的有效解决办法,允许对加密数据执行任意同态计算,是一种强大的加密工具,具有广泛的潜在应用。该文总结了自2009年以来... 详细信息
来源: 评论
基于多层次优化技术的XACML策略评估引擎
收藏 引用
软件学报 2011年 第2期22卷 323-338页
作者: 王雅哲 冯登国 张立武 张敏 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
给出一种采用多层次优化技术的XACML(extensible access control markup language)策略评估引擎实现方案MLOBEE(multi-level optimization based evaluation engine).策略判定评估前,对原始策略库实施规则精化,缩减策略规模并调整规则顺... 详细信息
来源: 评论
基于可信平台模块的虚拟单调计数器研究
收藏 引用
计算机研究与发展 2011年 第3期48卷 415-422页
作者: 李昊 秦宇 冯登国 信息安全国家重点实验室(中国科学院软件研究所) 北京100190 信息安全共性技术国家工程研究中心 北京100190
分析了存储中常见的重放攻击问题,提出一种基于可信平台模块TPM构造虚拟单调计数器的方案以阻止重放攻击.该方案基于TPM提供的硬件计数器、传输会话与私钥保护3种机制建立起虚拟计数器管理器(virtual counter manager,VCM),再由VCM构造... 详细信息
来源: 评论
基于LBP和多层DCT的人脸活体检测算法
收藏 引用
计算机研究与发展 2018年 第3期55卷 643-650页
作者: 田野 项世军 暨南大学信息科学技术学院 广州510632 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
随着安全性成为制约人脸识别系统应用的最大瓶颈,提高人脸识别系统的抗欺骗攻击能力已成为亟待解决的问题.针对基于视频的人脸欺骗攻击,基于局部二值模式(local binary patterns,LBP)和多层离散余弦变换(discrete cosine transform,DCT... 详细信息
来源: 评论
空间矢量数据细粒度强制查询访问控制模型及其高效实现
收藏 引用
软件学报 2011年 第8期22卷 1872-1883页
作者: 张妍 陈驰 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
针对敏感空间地理矢量数据形状不规则、跨多级敏感区域分布的特点,对传统的强制访问控制模型进行空间扩展,提出了一种细粒度的空间矢量数据强制查询访问控制模型SV_MAC(spatial vector data mandatory access control model).并进一步... 详细信息
来源: 评论
基于域内域间语义一致性约束的域自适应目标检测方法
收藏 引用
计算机学报 2023年 第4期46卷 827-842页
作者: 钟安雨 王蕊 张华 邹聪 荆丽桦 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 之江实验室 浙江杭州311100 中国科学院大学网络空间安全学院 北京100049
在目标检测任务中,当训练集和测试集来自不同应用场景时,通常存在检测性能下降问题,这源于不同场景的数据间存在域偏移(domain shift).收集不同场景的数据费时费力,且会增加模型部署成本,降低模型使用效率.针对这一问题,本文从强化特征... 详细信息
来源: 评论
基于阴影和周边区域色差的光照条件和光谱反射率计算方法
收藏 引用
电子学报 2023年 第8期51卷 2098-2109页
作者: 王潇 尧思远 代朋纹 王蕊 操晓春 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 之江实验室 浙江杭州311100 中国科学院大学网络空间安全学院 北京100049
光照条件和光谱反射率对增强现实和场景渲染任务非常有用,但是通过仪器采集比较困难,因此根据普通图像计算光照条件和光谱反射率是重要的计算机视觉任务.本文设计了一种通过分析场景中的阴影区域和周边区域颜色之间的色差,无需训练数据... 详细信息
来源: 评论
韩国加密标准的安全性分析
收藏 引用
电子学报 2003年 第4期31卷 585-588页
作者: 吴文玲 马恒太 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院信息安全技术工程研究中心 北京100080
SEED是韩国的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE... 详细信息
来源: 评论