咨询与建议

限定检索结果

文献类型

  • 62 篇 期刊文献
  • 12 篇 会议

馆藏范围

  • 74 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 61 篇 工学
    • 41 篇 计算机科学与技术...
    • 27 篇 网络空间安全
    • 10 篇 软件工程
    • 7 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 4 篇 电子科学与技术(可...
    • 3 篇 机械工程
  • 16 篇 理学
    • 15 篇 数学
    • 1 篇 物理学
  • 10 篇 管理学
    • 10 篇 管理科学与工程(可...
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 4 篇 入侵检测
  • 3 篇 椭圆曲线
  • 3 篇 信息安全
  • 3 篇 网络安全
  • 2 篇 群签名
  • 2 篇 随机序列发生器
  • 2 篇 分形
  • 2 篇 广义一阶chresten...
  • 2 篇 虚拟专用网
  • 2 篇 图像
  • 2 篇 ccsds
  • 2 篇 聚类
  • 2 篇 隐写分析
  • 2 篇 广义部分bent函数
  • 2 篇 隐写软件
  • 2 篇 剩余类环
  • 2 篇 正交频分复用
  • 2 篇 数字签名
  • 2 篇 密码学
  • 2 篇 shell命令

机构

  • 46 篇 中国科学院研究生...
  • 12 篇 中国科学院研究生...
  • 12 篇 中国科学技术大学
  • 8 篇 中国科学院研究生...
  • 7 篇 信息工程大学
  • 5 篇 信息安全国家重点...
  • 4 篇 中国科学院软件研...
  • 3 篇 北京科技大学
  • 3 篇 解放军信息工程学...
  • 3 篇 北京邮电大学
  • 3 篇 上海交通大学
  • 3 篇 中国科学院软件研...
  • 3 篇 山东师范大学
  • 3 篇 北京中国科学院研...
  • 2 篇 合肥中国科学技术...
  • 2 篇 兰州大学
  • 2 篇 国家863计划信息安...
  • 2 篇 郑州经济管理干部...
  • 2 篇 解放军信息工程大...
  • 2 篇 青岛大学

作者

  • 11 篇 张灿
  • 9 篇 冯登国
  • 8 篇 赵亚群
  • 7 篇 荆继武
  • 7 篇 胡磊
  • 5 篇 吕述望
  • 4 篇 张卫明
  • 3 篇 陈德元
  • 3 篇 郭丽峰
  • 3 篇 刘九芬
  • 3 篇 吴晶晶
  • 3 篇 凃国防
  • 3 篇 邱卫东
  • 3 篇 连一峰
  • 3 篇 张文英
  • 3 篇 林璟锵
  • 3 篇 王晶
  • 3 篇 李世取
  • 2 篇 肖喜
  • 2 篇 徐德启

语言

  • 74 篇 中文
检索条件"机构=中国科学院研究生院信息科学与工程学院信息安全国家重点实验室"
74 条 记 录,以下是61-70 订阅
排序:
Znm上广义部分Bent函数的自相关函数及其应用
Znm上广义部分Bent函数的自相关函数及其应用
收藏 引用
中国计算机学会2004年信息保密专业委员会学术年会
作者: 赵亚群 李伟华 冯登国 李世取 信息工程大学信息工程学院信息研究系 郑州450002 中国科学院研究生院信息安全国家重点实验室 北京100080 郑州经济管理干部学院 郑州 中国科学院研究生院信息安全国家重点实验室 北京100080 信息工程大学信息工程学院信息研究系 郑州450002
本文讨论了Znm上广义部分Bent函数的自相关函数特征,特别给出了广义部分Bent函数的一个与"t"无关的自相关函数特征,用此特征不仅可以构造广义部分Bent函数,而且还可以求出广义部分Bent函数的核.
来源: 评论
基于污染数据分析的隐写分析方法
基于污染数据分析的隐写分析方法
收藏 引用
第五届全国信息隐藏学术研讨会
作者: 管伟 张卫明 刘文芬 信息工程大学信息工程学院(河南郑州) 中国科学院研究生院信息安全国家重点实验室(北京) 信息工程大学信息工程学院(河南郑州)
隐写分析是信息隐藏技术的重要分支,大量的隐写软件利用彩色及灰度图像的最低有效比特位(LSB)隐藏秘密消息.基于污染数据分析,针对图像空域LSB隐写算法提出了一种新的隐写分析方法,该方法不仅可以快速有效地检测出图像中秘密消息的存在... 详细信息
来源: 评论
TURB0码应用于移动无线信道上传输图像数据的研究
收藏 引用
信息技术与网络安全 2004年 第10期
作者: 杨建国 张灿 解伟 合肥中国科学技术大学研究生院 北京中国科学院研究生院信息安全国家重点实验室 北京邮电大学信息科学与工程学院 (230026) (100039) (100083)
以移动无线信道的二状态Gillbert-Elliot模型为基础,将TURBO码应用到移动无线信道上传输图像数据,分别对1/2编码比率和1/3编码比率采用不同交织尺寸Helical交织器的TURBO码,在不同特征参数下移动无线信道的性能进行了计算机仿真分析.
来源: 评论
计算机安全系统中随机序列发器的研究
收藏 引用
计算机研究与发展 2003年 第7期40卷 994-1000页
作者: 苏桂平 吕述望 中国科学院研究生院信息科学与工程学院信息安全国家重点实验室 北京100039
对当前计算机安全系统中几种常用的真随机序列发器进行研究和分析 ,指出它们存在的主要问题是序列的输出数量不够多、质量较低、速度较慢 提出用Hash函数、傅立叶变换、小波分析、异和运算、增加随机源等方法用于真随机序列发器中 ... 详细信息
来源: 评论
Fourier分析在信息安全随机序列发器中的应用
收藏 引用
计算机工程 2003年 第22期29卷 14-15,72页
作者: 苏桂平 吕述望 中国科学院研究生院信息科学与工程学院 北京100039 中国科学院研究生院信息安全国家重点实验室 北京100039
目前信息安全技术常用的随机序列发器存在的主要问题是输出速度低、质量差。文章提出把Fourier分析理论用于随机序列发器研制中,改变原来的输入,设计一种新的高速随机序列发器,以满足快速发展的信息安全系统的要求。
来源: 评论
一类Koblitz椭圆曲线的快速点乘
收藏 引用
软件学报 2003年 第11期14卷 1907-1910页
作者: 胡磊 冯登国 文铁华 信息安全国家重点实验室(中国科学院研究生院) 北京100039 中国科学院软件研究所 北京100080 中南大学信息科学与工程学院 湖南长沙410083
考虑一类特征3的Koblitz椭圆曲线的快速点乘算法.在这类曲线上适合建立低带宽的、可证明安全的密码体制.结果显示,利用这类曲线的复乘性质,使用模约减和Frobenius展开技巧,这类曲线上存在一种不带预计算的快速点乘算法,其运算速度是通... 详细信息
来源: 评论
Galois环上弹性函数的构造(英文)
收藏 引用
中国科学院研究生院学报 2003年 第3期20卷 353-357页
作者: 胡磊 文铁华 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100039 中南大学信息科学与工程学院 长沙410083
给出了Galois环上弹性函数的一种构造方法:通过拟仿射函数组合若干弹性函数得到更高弹性阶的弹性函数。讨论了拟仿射函数的构造。
来源: 评论
有效的椭圆曲线求阶算法
收藏 引用
自然科学进展 2003年 第10期13卷 78-82页
作者: 张亚娟 祝跃飞 黄秋 中国科学院研究生院信息安全国家重点实验室 北京 100039 郑州 450002 信息工程大学信息工程学院网络工程系 信息工程大学信息工程学院网络工程系信息工程大学信息工程学院网络工程系 郑州 450002 郑州 450002 武汉大学数学与统计学院 武汉 430074
介绍了有限域Fq上椭圆曲线群的求阶算法:l-adic求阶方法、p-adic求阶方法.描述了各算法的理论依据,分析、比较了其优劣性及适用情况,为ECC安全参数的选取的设计者提供参考.
来源: 评论
部分Bent函数的密码学性质
收藏 引用
通信学报 2002年 第5期23卷 113-118页
作者: 赵亚群 冯登国 李世取 中国科学院研究生院信息安全国家重点实验室 北京100080 郑州信息工程大学信息工程学院信息研究系 河南郑州450002
本文讨论了部分Bent函数的若干密码学性质,分别给出了部分Bent函数满足平衡性、相关免疫性和扩散准则的充分必要条件,具体求出了部分Bent函数的非线性度以及部分Bent函数与仿射函数的符合率。
来源: 评论
关于分形插值函数的连续性和可微性
收藏 引用
应用数学和力学 2002年 第4期23卷 422-428页
作者: 李红达 叶正麟 高行山 中国科学院研究生院信息安全国家重点实验室 北京100039 西北工业大学数学与信息科学系 西安710072 西北工业大学工程力学系 西安710072
获得了由迭代函数系统 (IFS)定义的两类分形插值函数具有H lder连续性的充分条件 ,给出了这两类分形插值函数连续可微的充要条件 。
来源: 评论