咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是101-110 订阅
排序:
大数据访问控制研究
收藏 引用
计算机学报 2017年 第1期40卷 72-91页
作者: 李昊 张敏 冯登国 惠榛 中国科学院软件研究所可信计算与信息保障实验室 北京100190
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分... 详细信息
来源: 评论
从图像视频重建人的3D形状与识别技术研究
收藏 引用
信息安全研究 2019年 第10期5卷 935-943页
作者: 张立武 王蕊 高红丽 田启川 何荣祖 马凌慧 王蕊 中国科学院软件研究所可信计算与信息保障实验室 信息安全国家重点实验室(中国科学院信息工程研究所) 北京工业大学应用数理学院 北京建筑大学电气与信息工程学院 深圳先进技术研究院
基于生物特征的身份识别前景光明,然而还存在诸多技术问题阻碍其应用:如比较流行的人脸识别技术还没有达到理想的精度,单一的生物特征也容易受遮挡、姿态等各种因素影响.提出了一种从2D图像/视频重建3D形状并加以识别的技术思路,利用大... 详细信息
来源: 评论
融合图结构与节点关联的关键词提取方法
收藏 引用
中文信息学报 2019年 第9期33卷 69-78页
作者: 马慧芳 王双 李苗 李宁 西北师范大学计算机科学与工程学院 甘肃兰州730070 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 中国科学院信息工程研究所 北京100093
单篇文本的关键词提取可应用于网页检索、知识理解与文本分类等众多领域。该文提出一种融合图结构与节点关联的关键词提取方法,能够在脱离外部语料库的情况下发现单篇文本的关键词。首先,挖掘文本的频繁封闭项集并生成强关联规则集合;其... 详细信息
来源: 评论
面向自主安全可控的可信计算专题前言
收藏 引用
软件学报 2019年 第8期30卷 2227-2228页
作者: 张焕国 贾春福 林璟锵 武汉大学国家网络安全学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430079 南开大学网络安全学院 天津300071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措... 详细信息
来源: 评论
Android框架层完整性度量方案
收藏 引用
计算机系统应用 2019年 第8期28卷 1-9页
作者: 周星锦 秦宇 吴秋新 习伟 赵世军 中国科学院软件研究所可信计算与信息保障实验室 北京100190 北京信息科技大学理学院 北京100196 南方电网科学研究院有限责任公司 广州510080
长期以来Android系统一直是黑客攻击的主要目标之一,自发布以来一直面临着root、镜像篡改、恶意程序等安全风险,框架层是在系统安全中容易被忽视但又能产生极高的安全风险.本文分析了Android系统中框架层的表现形式和框架层的使用方式,... 详细信息
来源: 评论
面向物联网的高效集群证明机制
收藏 引用
计算机系统应用 2018年 第10期27卷 22-32页
作者: 杜变霞 秦宇 冯伟 初晓博 中国科学院软件研究所可信计算与信息保障实验室 北京100190
随着物联网的迅速发展,巨量的嵌入式设备广泛应用于现代生活,安全和隐私成为了物联网发展的重要挑战.物联网设备互联构成集群网络,设备集群证明是验证集群环境内有设备的可信状态的一种安全技术,也是物联网安全研究需要解决的一个重... 详细信息
来源: 评论
保密集合相交问题的高效计算
收藏 引用
计算机学报 2018年 第2期41卷 464-480页
作者: 周素芳 李顺东 郭奕旻 窦家维 陈振华 陕西师范大学计算机科学学院 西安710062 中国科学院软件研究所可信计算与信息保障实验室 北京100190 陕西师范大学数学信息与科学学院 西安710062 西安科技大学计算机科学与技术学院 西安710054
安全多方计算作为网络空间安全的关键技术,是密码学的一个重要研究方向,是近年来国际密码学界研究的热点.科学计算是安全多方计算的一个重要分支.集合论是现代数学最重要的基础,许多数学分支都是以集合论为基础建立的.由于许多问题都可... 详细信息
来源: 评论
多维零相关线性分析模型的改进及在23轮LBlock-s算法中的应用
收藏 引用
计算机学报 2017年 第5期40卷 1192-1202页
作者: 李灵琛 吴文玲 汪艳凤 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
基于相关性为零的线性逼近的多维零相关线性密码分析是目前最重要的分组密码分析手段之一.该文主要对多维零相关线性分析模型的密钥恢复阶段进行了深入的研究,通过定义等价密钥的距离来刻画等价密钥在压缩表达式中的位置关系,进一步约... 详细信息
来源: 评论
基于二分图划分联合聚类的协同过滤推荐算法
收藏 引用
计算机工程与科学 2019年 第11期41卷 2040-2047页
作者: 黄乐乐 马慧芳 李宁 余丽 西北师范大学计算机科学与工程学院 甘肃兰州730070 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 中国科学院信息工程研究所 北京100093
准确而积极地向用户提供他们可能感兴趣的信息或服务是推荐系统的主要任务。协同过滤是采用得最广泛的推荐算法之一,而数据稀疏的问题往往严重影响推荐质量。为了解决这个问题,提出了基于二分图划分联合聚类的协同过滤推荐算法。首先将... 详细信息
来源: 评论
LBlock算法的改进中间相遇攻击
收藏 引用
计算机学报 2017年 第5期40卷 1080-1091页
作者: 郑雅菲 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学研究生院 北京100049
LBlock算法是2011年在ACNS会议上提出的轻量级分组密码算法,目前已存在17轮、19轮LBlock算法的中间相遇攻击.文中评估LBlock算法在预建表中间相遇攻击下的安全性.预建表中间相遇攻击提出并发展于AES算法(高级加密标准)的安全性分析,是... 详细信息
来源: 评论