咨询与建议

限定检索结果

文献类型

  • 258 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 277 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 258 篇 工学
    • 216 篇 计算机科学与技术...
    • 169 篇 网络空间安全
    • 47 篇 软件工程
    • 13 篇 控制科学与工程
    • 9 篇 仪器科学与技术
    • 8 篇 信息与通信工程
    • 6 篇 电子科学与技术(可...
    • 4 篇 机械工程
    • 1 篇 矿业工程
  • 30 篇 管理学
    • 29 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 12 篇 理学
    • 10 篇 数学
    • 2 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 农学
    • 1 篇 林学

主题

  • 17 篇 深度学习
  • 9 篇 区块链
  • 8 篇 隐私保护
  • 7 篇 全同态加密
  • 7 篇 机器学习
  • 6 篇 工业控制系统
  • 6 篇 零知识证明
  • 6 篇 数据安全
  • 6 篇 云计算
  • 6 篇 分组密码
  • 6 篇 信息隐藏
  • 6 篇 访问控制
  • 5 篇
  • 4 篇 物联网安全
  • 4 篇 云存储
  • 4 篇 漏洞挖掘
  • 4 篇 漏洞检测
  • 4 篇 模糊测试
  • 4 篇 椭圆曲线
  • 4 篇 安全

机构

  • 238 篇 中国科学院大学
  • 150 篇 中国科学院信息工...
  • 53 篇 中国科学院信息工...
  • 39 篇 中国科学院数据与...
  • 29 篇 信息安全国家重点...
  • 13 篇 中国科学院信息工...
  • 11 篇 网络空间安全防御...
  • 11 篇 中国科学院网络测...
  • 9 篇 福建师范大学
  • 9 篇 物联网信息安全技...
  • 9 篇 密码科学技术国家...
  • 8 篇 网络安全防护技术...
  • 8 篇 中国科学技术大学
  • 7 篇 中国科学院信息工...
  • 6 篇 北京电子科技学院
  • 6 篇 西安电子科技大学
  • 5 篇 北京邮电大学
  • 5 篇 四川大学
  • 5 篇 北京航空航天大学
  • 5 篇 扬州大学

作者

  • 22 篇 孙利民
  • 20 篇 林璟锵
  • 17 篇 李凤华
  • 15 篇 sun limin
  • 15 篇 li fenghua
  • 13 篇 赵险峰
  • 13 篇 zhao xianfeng
  • 11 篇 lin jingqiang
  • 10 篇 朱红松
  • 9 篇 宁建廷
  • 8 篇 石志强
  • 8 篇 deng yi
  • 8 篇 霍玮
  • 8 篇 胡磊
  • 8 篇 邓燚
  • 7 篇 hu lei
  • 7 篇 ning jian-ting
  • 7 篇 薛锐
  • 7 篇 王琼霄
  • 7 篇 林东岱

语言

  • 277 篇 中文
检索条件"机构=中国科学院信息工程研究所网络空间安全防御重点实验室"
277 条 记 录,以下是181-190 订阅
排序:
基于多重异质图的恶意软件相似性度量方法
收藏 引用
软件学报 2023年 第7期34卷 3188-3205页
作者: 谷勇浩 王翼翡 刘威歆 吴铁军 孟国柱 智能通信软件与多媒体北京市重点实验室(北京邮电大学) 北京100876 北京邮电大学计算机学院 北京100876 广东省信息安全技术重点实验室(中山大学) 广东广州510006 绿盟科技集团股份有限公司 北京100089 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用... 详细信息
来源: 评论
Camellia算法S盒的紧凑硬件实现
收藏 引用
密码学报 2021年 第5期8卷 844-855页
作者: 魏子豪 张英杰 胡磊 孙思维 史丹萍 罗宜元 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学密码学院 北京100049 密码科学技术国家重点实验室 北京100878 中国科学院大学网络空间安全学院 北京100049 惠州学院计算机科学与工程学院 惠州516007
Camellia算法是一种在国际上应用广泛的密码算法,当需要在资源受限的硬件设备上实现该算法时,通常会使用塔域实现技术来优化S盒的面积.本文研究S盒的紧凑实现,通过穷搜基于正规基构造的塔域空间下的每一种方案,并对每种方案使用最新的... 详细信息
来源: 评论
可验证的属性基定时签名方案及其应用
收藏 引用
软件学报 2023年 第5期34卷 2465-2481页
作者: 侯慧莹 宁建廷 黄欣沂 赵运磊 复旦大学计算机科学技术学院 上海200433 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 综合业务网络国家重点实验室(西安电子科技大学) 陕西西安710071
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含... 详细信息
来源: 评论
支持高效数据有权共享的动态云存储审计方案
收藏 引用
软件学报 2024年
作者: 殷新春 王经纬 宁建廷 扬州大学信息工程学院 扬州大学广陵学院 广东省信息安全技术重点实验室 福建师范大学计算机与网络空间安全学院 信息安全国家重点实验室(中国科学院信息工程研究所)
云存储审计技术的出现为存储在云中的数据提供了可靠的安全保障,数据拥有者可以轻易地验证存储在云中数据的完整性.然而,云服务器中可能存储着海量的数据,目前的云存储审计方案在进行数据完整性验证以及数据有权变更时均需花费大量的... 详细信息
来源: 评论
Curve25519椭圆曲线算法GPU高速实现
收藏 引用
信息网络安全 2017年 第9期 122-127页
作者: 成娟娟 郑昉昱 林璟锵 董建阔 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
密钥交换是一种在非保护信道中建立共享密钥的方法,被广泛运用在包括TLS/SSL等网络安全协议中。基于椭圆曲线密码算法的Diffie-Hel man算法(ECDH)由于其出色的计算效率,在密钥交换协议中被逐步推广使用。目前主流的ECDH中采用的椭圆曲线... 详细信息
来源: 评论
区块链技术中的共识机制研究
收藏 引用
信息网络安全 2017年 第9期 147-152页
作者: 韩璇 刘亚敏 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
区块链作为比特币系统中的底层技术受到了广泛关注,是解决分布式系统一致性问题的一种可行方法。区块链技术的核心是如何实现共识。良好的共识机制可提升系统性能,促进区块链技术的应用。文章从现有区块链技术中的共识机制出发,对工作... 详细信息
来源: 评论
BC加密模式的分析及其改进
收藏 引用
信息安全学报 2017年 第3期2卷 61-78页
作者: 郑凯燕 王鹏 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
本文首次对国家标准GB/T 17964-2008中的BC加密模式进行了分析。在密文和随机串的不可区分(ROI-IND)的定义下,研究表明在常规的选择明文攻击下BC模式的机密性完全依赖于IV值的随机性;而在逐分组攻击(blockwise attack)下BC模式是不安全... 详细信息
来源: 评论
大数据环境下SHA1的GPU高速实现
收藏 引用
信息网络安全 2020年 第2期 75-82页
作者: 纪兆轩 杨秩 孙瑜 单亦伟 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195 北京可信华泰信息技术有限公司 北京100195
大数据时代,数据安全面临着巨大的挑战。由于网络通信和存储的数据规模急剧增加,大量的密码运算会影响系统的性能,如何快速地对数据进行密码运算是数据安全中的重点问题。SHA1是一种常见的密码杂凑算法,主要用于数字签名、文件的完整性... 详细信息
来源: 评论
基于属性分类的用电大数据隐私保护方法
收藏 引用
计算机工程与应用 2020年 第5期56卷 93-100页
作者: 梁晓兵 许斌 翟峰 沈博 中国电力科学研究院有限公司 北京100192 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
针对用电大数据环境下,非交互式差分隐私模型无法提供准确查询结果及计算开销较大的问题,提出一种基于最大信息系数与数据匿名化的差分隐私数据发布方法。从原始数据集中选出部分隐私属性作为特征集,利用最大信息系数选出与此特征集相... 详细信息
来源: 评论
IP定位技术研究
收藏 引用
信息安全学报 2019年 第3期4卷 34-47页
作者: 王志豪 张卫东 文辉 朱红松 尹丽波 孙利民 中国科学院大学网络空间安全学院 中国北京100049 中国科学院信息工程研究所物联网安全北京市重点实验室 中国北京100093 国家工业信息安全发展中心 中国北京100040
IP定位技术通过目标主机的IP地址定位其实际物理地址,被广泛应用于定向广告、在线安全监测、网络攻击溯源等位置相关服务,近年来实体空间资源大量接入网络空间,IP定位受到越来越广泛的关注。本文介绍了IP定位的基本概念和应用场景;根据... 详细信息
来源: 评论