咨询与建议

限定检索结果

文献类型

  • 62 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 61 篇 工学
    • 41 篇 计算机科学与技术...
    • 27 篇 网络空间安全
    • 10 篇 软件工程
    • 7 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
  • 16 篇 理学
    • 15 篇 数学
    • 1 篇 物理学
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 4 篇 入侵检测
  • 3 篇 椭圆曲线
  • 3 篇 信息安全
  • 3 篇 网络安全
  • 2 篇 群签名
  • 2 篇 随机序列发生器
  • 2 篇 分形
  • 2 篇 广义一阶chresten...
  • 2 篇 虚拟专用网
  • 2 篇 图像
  • 2 篇 ccsds
  • 2 篇 聚类
  • 2 篇 隐写分析
  • 2 篇 广义部分bent函数
  • 2 篇 隐写软件
  • 2 篇 剩余类环
  • 2 篇 正交频分复用
  • 2 篇 数字签名
  • 2 篇 密码学
  • 2 篇 shell命令

机构

  • 46 篇 中国科学院研究生...
  • 12 篇 中国科学院研究生...
  • 12 篇 中国科学技术大学
  • 8 篇 中国科学院研究生...
  • 7 篇 信息工程大学
  • 5 篇 信息安全国家重点...
  • 4 篇 中国科学院软件研...
  • 3 篇 北京科技大学
  • 3 篇 解放军信息工程学...
  • 3 篇 北京邮电大学
  • 3 篇 上海交通大学
  • 3 篇 中国科学院软件研...
  • 3 篇 山东师范大学
  • 3 篇 北京中国科学院研...
  • 2 篇 合肥中国科学技术...
  • 2 篇 兰州大学
  • 2 篇 国家863计划信息安...
  • 2 篇 郑州经济管理干部...
  • 2 篇 解放军信息工程大...
  • 2 篇 青岛大学

作者

  • 11 篇 张灿
  • 9 篇 冯登国
  • 8 篇 赵亚群
  • 7 篇 荆继武
  • 7 篇 胡磊
  • 5 篇 吕述望
  • 4 篇 张卫明
  • 3 篇 陈德元
  • 3 篇 郭丽峰
  • 3 篇 刘九芬
  • 3 篇 吴晶晶
  • 3 篇 凃国防
  • 3 篇 邱卫东
  • 3 篇 连一峰
  • 3 篇 张文英
  • 3 篇 林璟锵
  • 3 篇 王晶
  • 3 篇 李世取
  • 2 篇 肖喜
  • 2 篇 徐德启

语言

  • 74 篇 中文
检索条件"机构=中国科学院研究生院信息科学与工程学院信息安全国家重点实验室"
74 条 记 录,以下是1-10 订阅
排序:
基于空间网格图的低复杂度联合信源信道编译码方法
收藏 引用
中国科学院研究生院学报 2012年 第4期29卷 493-500页
作者: 霍岳恒 张灿 高绍帅 中国科学院研究生院信息科学与工程学院 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049
在分析和研究空间网格图和优化方法的基础上,采用约束条件方程组和权重值递推方法,优化空间网格图的权重参数,提出基于空间网格图的低复杂度联合信源信道编译码方法.仿真实验结果表明,与现存方法相比,该方法有效降低了计算复杂度,并改... 详细信息
来源: 评论
基于CCSDS IDC的联合信源与安全编译码
收藏 引用
中国科学院研究生院学报 2012年 第3期29卷 384-391页
作者: 李林森 张灿 陈德元 中国科学院研究生院信息科学与工程学院 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049
CCSDS图像数据压缩(IDC)标准和分组密码算法SMS4通过将数据压缩与安全分别最优化,使编译码总体性能达到最佳.该算法计算复杂度高,难以保障图像数据在资源受限网络中有效和安全传输.本文使用SMS4分组密钥对图像直流系数进行随机算术编码... 详细信息
来源: 评论
Loiss流密码体制的安全分析
收藏 引用
山东师范大学学报(自然科学版) 2012年 第2期27卷 10-13页
作者: 王远鹏 张文英 王小峰 山东师范大学信息科学与工程学院 济南250014 中国科学院研究生院信息安全国家重点实验室 北京100049 山东省分布式软件新技术重点实验室 济南250014
Loiss^[1]是一个面向字节的流密码,它使用一个128比特的初始向量和一个128比特的初始密钥作为输入,而它的输出则是一个字节的密钥流.Loiss算法一共由三部分组成:线性反馈移位寄存器(LFSR),非线性函数F和BOMM.我们的分析思想是... 详细信息
来源: 评论
祖冲之算法的安全分析
收藏 引用
计算机技术与发展 2012年 第6期22卷 151-155页
作者: 杜红红 张文英 山东师范大学信息科学与工程学院 山东济南250014 中国科学院研究生院信息安全国家重点实验室 北京100049 山东分布式软件新技术重点实验室 山东济南250014
分析了面向字序列的流密码体制祖冲之算法(ZUC)的安全性。ZUC算法使用128比特的初始密钥和128比特的初始向量,成32比特的密钥字序列。其整体结构由线性反馈移位寄存器(LFSR)、比特重组(BR)和非线性函数F组成。文中先猜一部分内部单元... 详细信息
来源: 评论
基于变长Turbo码的低复杂度联合信源信道译码
收藏 引用
中国科学院研究生院学报 2011年 第2期28卷 246-252页
作者: 陈绍宏 张灿 凃国防 霍岳恒 中国科学院研究生院信息科学与工程学院 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049
基于变长Turbo码的联合信源信道译码通过构造联合译码平面网格图,具有比比特级译码更好的性能.但平面网格图复杂,使变长Turbo码译码复杂度高.基于此,构造了一个空间网格图,提出基于变长Turbo码的低复杂度联合信源信道译码方法.仿真结果... 详细信息
来源: 评论
空间通信网中音视频传输的应用层QoS控制与测试方法
收藏 引用
中国科学院研究生院学报 2011年 第1期28卷 108-115页
作者: 曾欢 张灿 陈德元 中国科学院研究生院信息科学与工程学院 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049
分析了无线局域网、因特网和Ku频段卫星通信网的互联互通及服务质量(QoS)性能参数,采用视频帧率、分辨率自适应算法,提出了一种空间通信网中音视频传输的应用层QoS控制与测试方法.仿真实验结果表明,该方法提高了网络利用率,并具有良好的... 详细信息
来源: 评论
基于FPGA的CCSDS图像数据压缩系统的设计
收藏 引用
中国科学院研究生院学报 2011年 第1期28卷 101-107页
作者: 陈哲 凃国防 张灿 陈德元 中国科学院研究生院信息科学与工程学院 北京100049 中国科学院研究生院信息安全国家重点实验室 北京100049
针对CCSDS图像数据压缩(IDC)标准,提出了一种基于FPGA的CCSDS IDC并行实现方案.该方案包括离散小波变换(DWT)、直流系数量化编码、位平面编码(BPE)、码字拼接等4个模块.位平面编码模块采用了并行扫描、并行编码的快速算法,以提高编码速... 详细信息
来源: 评论
基于Shell命令和多阶Markov链模型的用户伪装攻击检测
收藏 引用
电子学报 2011年 第5期39卷 1199-1204页
作者: 肖喜 翟起滨 田新广 陈小娟 叶润国 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037 北京启明星辰信息安全技术有限公司 北京100193
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.提出一种新的用户伪装攻击检测方法.该方法针对伪装攻击用户行为的多变性和审计数据shell命令的相关性,利用特殊的多阶齐次Markov链模型对合法用户... 详细信息
来源: 评论
基于Shell命令和DTMC模型的用户行为异常检测新方法
收藏 引用
计算机科学 2011年 第11期38卷 54-58,82页
作者: 肖喜 翟起滨 田新广 陈小娟 中国科学院研究生院信息安全国家重点实验室 北京100049 清华大学深圳研究生院 深圳518055 中国科学院计算技术研究所网络科学与技术重点实验室 北京100190 北京工商大学计算机与信息工程学院 北京100037
提出一种新的基于离散时间Markov链模型的用户行为异常检测方法,主要用于以shell命令为审计数据的入侵检测系统。该方法在训练阶段充分考虑了用户行为复杂多变的特点和审计数据的短时相关性,将shell命令序列作为基本数据处理单元,依据... 详细信息
来源: 评论
可公开验证的短密钥公钥加密方案
收藏 引用
通信学报 2010年 第3期31卷 45-50页
作者: 崔永刚 刘玉军 中国科学院研究生院信息安全国家重点实验室 北京100049 装甲兵工程学院信息工程系 北京100072
利用一个选择身份安全的基于身份加密方案(IBE)和2个目标抗碰撞散列函数,构造了一个可公开验证的公钥加密方案。在判定性BDHI假设的基础上,证明了新方案在标准模型下是适应性选择密文安全的。相比现有可公开验证的公钥加密方案,新方案... 详细信息
来源: 评论