咨询与建议

限定检索结果

文献类型

  • 628 篇 期刊文献
  • 133 篇 会议
  • 9 件 标准
  • 7 篇 学位论文

馆藏范围

  • 777 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 648 篇 工学
    • 429 篇 网络空间安全
    • 403 篇 计算机科学与技术...
    • 81 篇 软件工程
    • 33 篇 信息与通信工程
    • 22 篇 仪器科学与技术
    • 21 篇 控制科学与工程
    • 14 篇 电子科学与技术(可...
    • 11 篇 机械工程
    • 4 篇 材料科学与工程(可...
    • 4 篇 航空宇航科学与技...
    • 1 篇 光学工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 水利工程
  • 117 篇 理学
    • 108 篇 数学
    • 7 篇 系统科学
    • 3 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 92 篇 管理学
    • 89 篇 管理科学与工程(可...
    • 2 篇 图书情报与档案管...
  • 49 篇 军事学
    • 48 篇 军队指挥学
  • 12 篇 经济学
    • 12 篇 应用经济学
    • 1 篇 理论经济学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 1 篇 哲学
    • 1 篇 哲学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学

主题

  • 67 篇 信息安全
  • 38 篇 网络安全
  • 35 篇 密码学
  • 29 篇 计算机网络
  • 23 篇 数字签名
  • 20 篇 分组密码
  • 18 篇 入侵检测
  • 18 篇 数字水印
  • 15 篇 椭圆曲线
  • 13 篇 线性复杂度
  • 13 篇 流密码
  • 13 篇 访问控制
  • 13 篇 防火墙
  • 12 篇 pki
  • 11 篇 计算机安全
  • 11 篇 密钥管理
  • 11 篇 密码
  • 10 篇 安全
  • 10 篇 美国
  • 10 篇 bent函数

机构

  • 503 篇 中国科学院研究生...
  • 103 篇 信息安全国家重点...
  • 97 篇 中国科学院研究生...
  • 74 篇 中国科学院软件研...
  • 32 篇 中国科学技术大学
  • 24 篇 西安电子科技大学
  • 22 篇 中国科学院软件研...
  • 19 篇 信息安全共性技术...
  • 19 篇 中国科技大学
  • 15 篇 中国科学院研究生...
  • 14 篇 中国科学院
  • 14 篇 国防科技大学
  • 13 篇 信息工程大学
  • 12 篇 中国科学院研究生...
  • 11 篇 信息安全国家重点...
  • 10 篇 湖北大学
  • 10 篇 中国科学院信息工...
  • 8 篇 中国科学院软件所...
  • 8 篇 中国科学院软件所
  • 8 篇 中国科学院电子学...

作者

  • 160 篇 冯登国
  • 100 篇 荆继武
  • 51 篇 吕述望
  • 49 篇 feng deng-guo
  • 41 篇 高能
  • 40 篇 胡磊
  • 36 篇 连一峰
  • 33 篇 戴英侠
  • 32 篇 jing ji-wu
  • 31 篇 向继
  • 28 篇 hu lei
  • 28 篇 赵战生
  • 28 篇 李宝
  • 23 篇 张玉清
  • 22 篇 裴定一
  • 22 篇 叶顶锋
  • 21 篇 lian yi-feng
  • 21 篇 林璟锵
  • 20 篇 戴宗铎
  • 19 篇 feng dengguo

语言

  • 777 篇 中文
检索条件"机构=中国科学院研究生院信息安全国家重点实验室"
777 条 记 录,以下是1-10 订阅
排序:
基于身份的具有部分消息恢复功能的签名方案
收藏 引用
计算机学报 2006年 第9期29卷 1622-1627页
作者: 陈辉焱 吕述望 刘振华 中国科学院研究生院信息安全国家重点实验室
该文给出了一个基于身份的具有消息恢复功能的签名方案,该签名方案可以看作是Abe-Okamoto签名方案的基于身份的版本.在随机预言模式下,证明了该方案对自适应选择消息和身份攻击是存在性不可伪造的.该签名方案通过消息恢复功能缩短了消... 详细信息
来源: 评论
基于比特承诺的计算安全量子密码协议
收藏 引用
计算机研究与发展 2005年 第11期42卷 1918-1923页
作者: 吕欣 冯登国 中国科学院研究生院信息安全国家重点实验室
比特承诺是重要的密码学元素,在复杂密码协议设计(如:零知识证明)中扮演着重要角色·Mayers,Lo和Chau分别独立证明了所有无条件安全的量子比特承诺方案都是不安全的,即著名的Mayers-Lo-Chau不可行定理·但这并不排除存在计算安... 详细信息
来源: 评论
通用准则评估综述
收藏 引用
计算机工程 2006年 第1期32卷 171-173页
作者: 刘伟 张玉清 冯登国 信息安全国家重点实验室中国科学院研究生院
在介绍CC国内外发展现状的基础上,系统地分析了通用准则CC的基本概念、主要思想以及CC评估角色和类型等主要问题,并对CC评估配套方法——CEM及其评估流程进行了深入探讨,最后在总结CC评估现状的基础上,指出了CC评估所存在的问题及其未... 详细信息
来源: 评论
基于Weil对的多接收者公钥加密方案
收藏 引用
软件学报 2008年 第8期19卷 2159-2166页
作者: 鲁力 胡磊 中国科学院研究生院信息安全国家重点实验室 北京100049
提出了一种多接收者公钥加密方案,称为基于双线性映射的多接收者公钥加密(pairing-based multi-recipient encryption,简称PBMRE).该方案使用椭圆曲线上的Weil对和Shamir的秘密分享方法来构造.利用秘密分享方法处理私钥,可以将一个解密... 详细信息
来源: 评论
一种基于数据挖掘的拒绝服务攻击检测技术
收藏 引用
计算机学报 2006年 第6期29卷 944-951页
作者: 高能 冯登国 向继 中国科学院研究生院信息安全国家重点实验室 北京100049
提出了一种新的、基于数据挖掘的DoS攻击检测技术———DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD... 详细信息
来源: 评论
Contagion蠕虫传播仿真分析
收藏 引用
计算机研究与发展 2008年 第2期45卷 207-216页
作者: 王跃武 荆继武 向继 刘琦 中国科学院研究生院信息安全国家重点实验室 北京100049
Contagion蠕虫利用正常业务流量进行传播,不会引起网络流量异常,具有较高的隐蔽性,逐渐成为网络安全的一个重要潜在威胁.为了能够了解Contagion蠕虫传播特性,需要构建一个合适的仿真模型.已有的仿真模型主要面向主动蠕虫,无法对Contagio... 详细信息
来源: 评论
椭圆曲线Tate对的压缩(英文)
收藏 引用
软件学报 2007年 第7期18卷 1799-1805页
作者: 胡磊 信息安全国家重点实验室(中国科学院研究生院) 北京100049
利用有限域包含的循环群之间的映射,给出了特征为素数p,MOV次数为3的超奇异椭圆曲线上的一类Tate对的两种有效压缩方法,它们分别将Tate对的值从6logp比特长的串压缩到3logp和2logp比特长.两种压缩方法的实现均使用原有Tate对的优化算法... 详细信息
来源: 评论
广义Legendre序列线性复杂度的分布(英文)
收藏 引用
软件学报 2002年 第8期13卷 1368-1373页
作者: 王平 戴宗铎 中国科学院研究生院信息安全国家重点实验室 北京100039
对广义Legendre序列线性复杂度的分布进行了估计,发现绝大多数广义Legendre序列有大的线性复杂度.给出了一个方法以得到具有大线性复杂度的广义Legendre序列.
来源: 评论
TAE模式的分析和改进
收藏 引用
软件学报 2006年 第2期17卷 333-338页
作者: 王鹏 冯登国 信息安全国家重点实验室(中国科学院 研究生院)北京100049 信息安全国家重点实验室(中国科学院 研究生院)北京100049 信息安全国家重点实验室(中国科学院 软件研究所)北京100080
TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些... 详细信息
来源: 评论
WEP数据加密协议的两种改进攻击
收藏 引用
通信学报 2010年 第9期31卷 102-108页
作者: 孙思维 胡磊 中国科学院研究生院信息安全国家重点实验室 北京100049
对于IEEE 802.11无线局域网标准中的WEP协议,利用发送数据帧探测明文数据的chop-chop攻击和利用已知明密文对恢复密钥的FMS攻击是2种重要的攻击方法。改进了chop-chop攻击,改进后的chop-chop攻击的速度和所需发送WEP数据帧的数量分别提... 详细信息
来源: 评论