咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是91-100 订阅
排序:
程序分析研究进展
收藏 引用
软件学报 2019年 第1期30卷 80-109页
作者: 张健 张超 玄跻峰 熊英飞 王千祥 梁彬 李炼 窦文生 陈振邦 陈立前 蔡彦 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院大学 北京100049 清华大学网络科学与网络空间研究院 北京100084 武汉大学计算机学院 湖北武汉430072 高可信软件技术教育部重点实验室(北京大学) 北京100871 华为技术有限公司 北京100095 中国人民大学信息学院 北京100872 中国科学院计算技术研究所 北京100190 国防科技大学计算机学院 湖南长沙410073
信息化时代,人们对软件的质量要求越来越高.程序分析是保障软件质量的重要手段之一,日益受到学术界和产业界的重视.介绍了若干基本程序分析技术(抽象解释、数据流分析、基于摘要的分析、符号执行、动态分析、基于机器学习的程序分析... 详细信息
来源: 评论
软件与网络安全研究综述
收藏 引用
软件学报 2018年 第1期29卷 42-68页
作者: 刘剑 苏璞睿 杨珉 和亮 张源 朱雪阳 林惠民 中国科学院信息工程研究所网络测评技术重点实验室 北京100195 北京市网络安全技术重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院软件研究所可信计算与信息保障实验室 北京100190 复旦大学软件学院 上海201203 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
互联网已经渗入人类社会的各个方面,极大地推动了社会进步.与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害.网络安全已经成为公众和政府高度关注的重大问题.由于互联网的大量功能和网络上的各... 详细信息
来源: 评论
SM4的快速软件实现技术
收藏 引用
中国科学院大学学报(中英文) 2018年 第2期35卷 180-187页
作者: 郎欢 张蕾 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
SM4是中国分组密码国家标准,广泛应用于各种信息系统和安全产品。某些应用环境对密码算法的软件实现性能有很高的需求。目前SM4的软件实现方法仅限于查表实现,因此,研究SM4算法的快速软件实现技术很重要。利用SIMD技术,给出SM4的软件优... 详细信息
来源: 评论
认证加密算法研究进展
收藏 引用
密码学报 2018年 第1期5卷 70-82页
作者: 吴文玲 中国科学院软件研究所计算机科学国家重点实验室 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190
认证加密算法是能够同时保护数据机密性、完整性、以及数据源认证的对称密码算法,在现实生活中有着广泛的应用需求.在CAESAR竞赛的推动下,认证加密算法研究发展迅速,推出了一批新算法,也给出了不少分析结果,但进展并不顺利.从现有成果看... 详细信息
来源: 评论
基于贝叶斯攻击图的网络入侵意图识别方法
收藏 引用
计算机工程与应用 2019年 第22期55卷 73-79页
作者: 王洋 吴建英 黄金垒 胡浩 刘玉岭 信息工程大学三院 郑州450001 北京市公安局网络安全保卫总队 北京100010 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学网络空间安全学院 北京101408
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 详细信息
来源: 评论
基于超图随机游走标签扩充的微博推荐方法
收藏 引用
软件学报 2019年 第11期30卷 3397-3412页
作者: 马慧芳 张迪 赵卫中 史忠植 西北师范大学计算机科学与工程学院 甘肃兰州730070 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 华中师范大学计算机学院 湖北武汉430079 中国科学院计算技术研究所智能信息处理重点实验室 北京100190
向微博用户推荐对其有价值和感兴趣的内容,是改善用户体验的重要途径.通过分析微博特点以及现有微博推荐算法的缺陷,利用标签信息表征用户兴趣,提出一种结合标签扩充与标签概率相关性的微博推荐方法.首先,考虑到大部分微博用户未给自己... 详细信息
来源: 评论
基于吸收Markov链的网络入侵路径预测方法
收藏 引用
计算研究与发展 2018年 第4期55卷 831-845页
作者: 胡浩 刘玉岭 张红旗 杨英杰 叶润国 解放军信息工程大学 郑州450001 河南省信息安全重点实验室 郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国电子技术标准化研究院 北京100007
入侵意图和路径预测对于安全管理员深入理解攻击者可能的威胁行为具有重要意义.现有研究主要集中于理想攻击场景中的路径预测,然而理想攻击路径并不都是入侵者采取的真实路径.为了准确全面地预测网络入侵的路径信息,提出基于吸收Markov... 详细信息
来源: 评论
软件漏洞自动利用研究综述
收藏 引用
广州大学学报(自然科学版) 2019年 第3期18卷 52-58页
作者: 苏璞睿 黄桦烽 余媛萍 张涛 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190 中国信息安全测评中心 北京100085
近年来,软件漏洞已成为系统安全与攻防对抗的核心要素,随着软件数量的增加和规模的复杂化,漏洞数量逐年增加,而依赖于人工的漏洞分析与利用生成已难以满足现实需求,漏洞的自动分析和利用生成是亟待解决的难点问题.现有研究已经取得了相... 详细信息
来源: 评论
基于独立分量技术的类GIFT算法S盒逆向分析
收藏 引用
计算研究与发展 2018年 第10期55卷 2269-2277页
作者: 马向亮 李冰 习伟 陈华 陈财森 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 国家信息技术安全研究中心 北京100084 南方电网科学研究院 广州510663 陆军装甲兵学院演训中心 北京100072
在实际密码系统或模块的安全性评估中,对未知密码算法的逆向分析是一项重要的评估内容.目前关于密码算法的逆向分析方式主要分为数学分析和物理旁路分析2种,后者因其代价低、通用性高等优点更为流行.基于独立分量技术的侧信道分析技术... 详细信息
来源: 评论
面向漏洞生命周期的安全风险度量方法
收藏 引用
软件学报 2018年 第5期29卷 1213-1229页
作者: 胡浩 叶润国 张红旗 常德显 刘玉岭 杨英杰 信息工程大学三院 河南郑州450001 河南省信息安全重点实验室(信息工程大学) 河南郑州450001 中国电子技术标准化研究院 北京100007 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建了基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上,利用矩阵对状态演化过程进行推导.借鉴通用漏洞... 详细信息
来源: 评论