咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是121-130 订阅
排序:
非加密方法安全计算两种集合关系
收藏 引用
软件学报 2018年 第2期29卷 473-482页
作者: 陈振华 李顺东 黄琼 丁勇 刘娅茹 西安科技大学计算机科学与技术学院 陕西西安710054 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广西可信软件重点实验室(桂林电子科技大学) 广西桂林541004 陕西师范大学计算机科学学院 陕西西安710062 华南农业大学数学与信息学院 广东广州510642 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
已存在的安全计算集合关系的协议大多基于公钥加密算法,因此很难再嵌入到带有属性关系的公钥加密或密文搜索中.针对该问题,给出了非加密方法安全计算集合包含关系和集合交集的两个协议.首先,利用(n,n)秘密共享的思想,分别将原来的两个... 详细信息
来源: 评论
高效的区间保密计算及应用
收藏 引用
计算机学报 2017年 第7期40卷 1664-1679页
作者: 郭奕旻 周素芳 窦家维 李顺东 王道顺 陕西师范大学计算机科学学院 西安710119 中国科学院软件研究所可信计算与信息保障实验室 北京100190 陕西师范大学数学与信息科学学院 西安710119 清华大学计算机科学与技术系 北京100084
多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,... 详细信息
来源: 评论
Android Settings机制应用安全性分析与评估
收藏 引用
计算研究与发展 2016年 第10期53卷 2248-2261页
作者: 路晔绵 应凌云 苏璞睿 冯登国 靖二霞 谷雅聪 中国科学院软件研究所可信计算与信息保障实验室 北京100190
Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得... 详细信息
来源: 评论
对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
收藏 引用
2018中国密码学会密码测评学术会议
作者: 曹伟琼 冯婧怡 陈华 朱少峰 吴文玲 韩绪仓 郑晓光 中国科学院软件研究所可信计算与信息保障实验室 北京100190 北京中电华大电子设计有限责任公司RFID芯片测试技术重点实验室 北京102209
椭圆曲线密码体制(ECC)已广泛应用于密码设备中,尽管它具备数学安全性,但仍易受到各种物理攻击的威胁.本文针对采用wNAF标量乘的ECDSA签名算法,提出了两种基于格的差分故障攻击方法.与Crypto'2000的差分故障攻击相比,本文第1种方法... 详细信息
来源: 评论
点和区间关系的全隐私保密判定
收藏 引用
中国科学信息科学 2018年 第2期48卷 187-204页
作者: 陈振华 李顺东 陈立朝 黄琼 张卫国 西安科技大学计算机科学与技术学院 西安710054 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 桂林电子科技大学广西可信软件重点实验室 桂林541004 陕西师范大学计算机科学学院 西安710062 华南农业大学数学与信息学院 广州510642
点和区间关系的保密判定在范围查询中应用非常广泛,但目前已存的解决方案大多只保护了一方的隐私,而另一方的隐私并未得到保护.此外,已存方案给出的点和区间都是离散的整数(或有理数)范围.针对这些问题,本文利用安全多方计算的思想设计... 详细信息
来源: 评论
对Raviyoyla v1的实际伪造攻击
收藏 引用
计算机学报 2016年 第3期39卷 478-491页
作者: 姚远 张斌 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
随着移动互联网的兴起和大数据时代的来临,人们迫切需要安全高效的认证密码算法.2013年,在NIST的赞助下,Bernstein等人发起了名为CAESAR的认证密码竞选.对竞选算法的安全性评估已成为当前对称密码学研究领域的热点问题.Raviyoyla v1是... 详细信息
来源: 评论
一种面向轨迹数据发布场景的用户去匿名化攻击方法
收藏 引用
信息安全研究 2017年 第10期3卷 902-912页
作者: 陈震宇 张敏 付艳艳 张振峰 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统... 详细信息
来源: 评论
基于TrustZone的可信移动终端云服务安全接入方案
收藏 引用
软件学报 2016年 第6期27卷 1366-1383页
作者: 杨波 冯登国 秦宇 张英骏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 详细信息
来源: 评论
一种社交网络Sybil用户检测方法
收藏 引用
计算科学 2016年 第1期43卷 172-177页
作者: 康恺 张颖君 连一峰 刘玉岭 中国科学院软件研究所可信计算与信息保障实验室 北京100190
对社交网络中广泛存在的"女巫攻击"(Sybil Attack)进行检测。通过对收集的近10万微博用户数据提取特征并进行分析,同时结合网络可信度,提出了社交网络Sybil用户检测方法。最后通过实验验证了该方法的有效性。
来源: 评论
流密码的设计与分析:回顾、现状与展望
收藏 引用
密码学报 2016年 第6期3卷 527-545页
作者: 张斌 徐超 冯登国 中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室 北京100190
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 详细信息
来源: 评论