咨询与建议

限定检索结果

文献类型

  • 790 篇 期刊文献
  • 117 篇 会议
  • 11 件 标准

馆藏范围

  • 918 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 813 篇 工学
    • 605 篇 计算机科学与技术...
    • 537 篇 网络空间安全
    • 99 篇 软件工程
    • 47 篇 仪器科学与技术
    • 37 篇 信息与通信工程
    • 29 篇 控制科学与工程
    • 26 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 7 篇 测绘科学与技术
    • 7 篇 地质资源与地质工...
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 95 篇 管理学
    • 91 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 88 篇 理学
    • 69 篇 数学
    • 9 篇 物理学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 72 篇 军事学
    • 71 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 4 篇 经济学
    • 4 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学

主题

  • 36 篇 隐私保护
  • 35 篇 信息安全
  • 30 篇 云计算
  • 29 篇 网络安全
  • 25 篇 分组密码
  • 24 篇 密码学
  • 24 篇 访问控制
  • 21 篇 云存储
  • 20 篇 区块链
  • 16 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 247 篇 中国科学院大学
  • 127 篇 信息安全国家重点...
  • 118 篇 中国科学院软件研...
  • 87 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 48 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 32 篇 中国科学院软件研...
  • 29 篇 中国科学技术大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院信息安...
  • 24 篇 中国科学院研究生...
  • 22 篇 中国科学院研究生...
  • 22 篇 解放军信息工程大...
  • 22 篇 山东大学
  • 18 篇 北京电子科技学院
  • 16 篇 北京大学
  • 16 篇 信息工程大学

作者

  • 74 篇 冯登国
  • 40 篇 卿斯汉
  • 36 篇 feng deng-guo
  • 35 篇 赵险峰
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 徐震
  • 18 篇 胡磊
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 林东岱
  • 16 篇 苏璞睿
  • 16 篇 向继

语言

  • 918 篇 中文
检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室"
918 条 记 录,以下是81-90 订阅
排序:
一种多周期漏洞发布预测模型
收藏 引用
软件学报 2010年 第9期21卷 2367-2375页
作者: 陈恺 冯登国 苏璞睿 聂楚江 张晓菲 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国信息安全产品测评认证中心 北京100089
提出了一种多周期漏洞发布预测模型,描述了漏洞发现数量与时间的关系,预测漏洞发布过程.该模型引入周期概念,扩展了原单一增长过程的漏洞发布预测模型,增大了现有模型的适用范围.提出了相关参数的计算方法与初值选取方法,对8个版本的Win... 详细信息
来源: 评论
基于离线密钥分发的加密数据重复删除方法
收藏 引用
软件学报 2018年 第7期29卷 1909-1921页
作者: 张曙光 咸鹤群 王雅哲 刘红燕 侯瑞涛 青岛大学计算机科学技术学院 山东青岛266071 中国科学院网络测评技术重点实验室(中国科学院信息工程研究所) 北京100093 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
重复数据删除技术受到工业界和学术界的广泛关注.研究者致力于将云服务器中的冗余数据安全地删除,明文数据的重复删除方法较为简单.而用户为了保护隐私,会使用各自的密钥将数据加密后上传至云服务器,形成不同的加密数据.在保证安全性的... 详细信息
来源: 评论
物联网安全关键技术与挑战
收藏 引用
密码学报 2015年 第1期2卷 40-53页
作者: 武传坤 中国科学院信息工程研究所 信息安全国家重点实验室 北京100093
物联网是信息技术发展到一定阶段的产物,是全球信息产业和技术的又一次飞跃.物联网的发展非常迅速,市场潜力巨大.同时,物联网的信息安全问题是关系物联网产业能否安全可持续发展的核心技术之一,必须引起高度重视.本文首先分析了物联网... 详细信息
来源: 评论
一种给定脆弱性环境下的安全措施效用评估模型
收藏 引用
软件学报 2012年 第7期23卷 1880-1898页
作者: 吴迪 冯登国 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 详细信息
来源: 评论
基于比特币系统的隐蔽通信技术
收藏 引用
信息安全学报 2021年 第2期6卷 143-152页
作者: 吕婧淑 操晓春 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为了满足日益增多且机密性要求很高的情报传输需求,急需提出新的隐蔽通信方式。隐蔽通信技术需要满足的性能包括安全性和隐藏率。与此同时,区块链技术具有去中心化、匿名性、可追溯且分布式记账等特点,比特币是最为经典且普及的区块链... 详细信息
来源: 评论
理想格上格基的快速三角化算法研究
收藏 引用
电子与信息学报 2020年 第1期42卷 98-104页
作者: 张洋 刘仁章 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 卫士通摩石实验室 北京100166
为了提高理想格上格基的三角化算法的效率,该文通过研究理想格上的多项式结构提出了一个理想格上格基的快速三角化算法,其时间复杂度为O(n3log2B),其中n是格基的维数,B是格基的无穷范数。基于该算法,可以得到一个计算理想格上格基Smith... 详细信息
来源: 评论
基于相似查询树的快速密文检索方法
收藏 引用
软件学报 2016年 第6期27卷 1566-1576页
作者: 田雪 朱晓杰 申培松 陈驰 邹洪 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广东电网有限责任公司信息中心 广东广州510000
随着云计算的广泛应用,数据中心的数据量急速增加;同时,用户文档通常包含隐私敏感信息,需要先加密然后上传到云服务器.面对如此大量的密文数据,现有技术在大数据量的密文数据上的检索效率很低.针对这一问题,提出在大数据下的基于相似查... 详细信息
来源: 评论
标准模型下基于身份的环签名方案
收藏 引用
电子学报 2018年 第4期46卷 1019-1024页
作者: 赵艳琦 来齐齐 禹勇 杨波 赵一 陕西师范大学计算机科学学院 中国科学院信息工程研究所信息安全国家重点实验室
本文利用Waters提出的对偶系统加密技术,结合合数阶群上双线性运算的正交性,提出了一个基于身份的环签名方案.该方案在标准模型下是完全安全的,其安全性依赖于两个简单的静态假设.该方案借助分级身份加密(Hierarchical Identity-Based E... 详细信息
来源: 评论
广义向量Bent函数
收藏 引用
电子与信息学报 2005年 第1期27卷 119-122页
作者: 张文英 武传坤 黄晓英 李世取 郑州信息工程学院信息研究系 郑州450002 中国科学院软件所信息安全国家重点实验室 北京100080
该文完善并拓展了Nyberg(1991)的关于广义向量Bent函数性质的结论,相应于Nyberg给出的正则广义向量Bent函数,提出了'负则的广义向量Bent函数'的概念;得到有偶数个输入的负则的广义向量Bent函数输出维数也不大于输入维数的一半:... 详细信息
来源: 评论
Android安全研究进展
收藏 引用
软件学报 2016年 第1期27卷 45-71页
作者: 卿斯汉 中国科学院软件研究所 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 北京大学软件与微电子学院 北京102600
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意... 详细信息
来源: 评论