咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是131-140 订阅
排序:
Android应用第三方推送服务安全分析与安全增强
收藏 引用
计算研究与发展 2016年 第11期53卷 2431-2445页
作者: 路晔绵 李轶夫 应凌云 谷雅聪 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 国家计算机网络应急技术处理协调中心 北京100029 中国科学院大学计算机与控制学院 北京101408
推送服务已成为移动智能终端应用的一个基础服务,各大手机平台及互联网公司相继推出了各自的推送服务供应用程序开发者使用.为了降低资源消耗,部分第三方Android推送服务采用共享通道的设计方式,在设备上使用某个应用的推送后台组件作... 详细信息
来源: 评论
基于能力机会意图模型的网络安全态势感知方法
收藏 引用
计算机应用研究 2016年 第6期33卷 1775-1779页
作者: 贾雪飞 刘玉岭 严妍 吴迪 中国信息安全认证中心 北京100020 中国科学院软件研究所可信计算与信息保障实验室 北京100190
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理... 详细信息
来源: 评论
移动智能终端平台基于行为的远程证明方案
收藏 引用
计算机系统应用 2016年 第9期25卷 35-43页
作者: 詹世才 秦宇 初晓博 中国科学院软件研究所可信计算与信息保障实验室 北京100190
移动智能终端平台集通信、社交、网上购物、娱乐等众多功能于一身,恶意程序对相关服务的破坏可能威胁到用户财产和个人隐私的安全.远程证明是可信计算的核心功能之一,它使得移动智能终端能向远程服务提供方证明平台运行状态的安全性.传... 详细信息
来源: 评论
基于集成学习的钓鱼网页深度检测系统
收藏 引用
计算机系统应用 2016年 第10期25卷 47-56页
作者: 冯庆 连一峰 张颖君 中国科学院软件研究所可信计算与信息保障实验室 北京100190
网络钓鱼是一种在线欺诈行为,它利用钓鱼网页仿冒正常合法的网页,窃取用户敏感信息从而达到非法目的.提出了基于集成学习的钓鱼网页深度检测方法,采用网页渲染来应对常见的页面伪装手段,提取渲染后网页的URL信息特征、链接信息特征以及... 详细信息
来源: 评论
Feistel-SPS结构的反弹攻击
收藏 引用
电子与信息学报 2016年 第8期38卷 1928-1934页
作者: 董乐 邹剑 吴文玲 杜蛟 河南师范大学大数据统计分析与优化控制河南省工程实验室 新乡453007 河南师范大学数学与科学计算重点学科开放实验室 新乡453007 福州大学数学与计算机科学学院 福州350116 中国科学院软件研究所可信计算与信息保障实验室 北京100190
该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一... 详细信息
来源: 评论
网络安全态势感知技术研究综述
网络安全态势感知技术研究综述
收藏 引用
第六届全国网络安全等级保护技术大会
作者: 严妍 叶润国 兰丹妮 贾雪飞 吴迪 刘玉岭 中国信息安全认证中心 北京100020 中国电子技术标准化研究院 北京100001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 公安部第三研究所信息网络安全重点实验室 上海200031
网络安全态势感知技术通过综合分析网络空间内态势感知要素信息,实现网络空间安全状况的整体把握和安全趋势的预测,可以提高安全管理员对于网络安全状况的整体把控能力,进而有效支撑安全管理员的决策.侧重阐述了网络安全态势感知技术的... 详细信息
来源: 评论
基于TCM的安全Windows平台设计与实现
收藏 引用
通信学报 2015年 第8期36卷 91-103页
作者: 冯伟 秦宇 冯登国 杨波 张英骏 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,有加载的可执行程序都会被度量,度量值由TC... 详细信息
来源: 评论
基于社团并行发现的在线社交网络蠕虫抑制
收藏 引用
计算机学报 2015年 第4期38卷 846-858页
作者: 和亮 冯登国 苏璞睿 应凌云 杨轶 中国科学院软件研究所可信计算与信息保障实验室 北京100190
随着在线社交网络(Online Social Network,OSN)的快速发展,OSN蠕虫已经成为最具威胁的网络安全问题之一.为了防止OSN蠕虫的快速传播,文中提出了一种基于社团并行发现的OSN蠕虫抑制方法.首先将分布式图计算框架Pregel和基于标签传播的社... 详细信息
来源: 评论
一种可信网络身份管理方法
一种可信网络身份管理方法
收藏 引用
2016年全国电子认证技术交流大会
作者: 高志刚 中国科学院软件研究所 可信计算与信息保障实验室北京100190
加强网络身份管理已经成为了世界各国的共识,欧美、俄罗斯、澳大利亚等国都开展了网络空间身份管理方面的战略部署.我国也已经建设完成了“公安部公民网络身份识别系统”对网络身份进行管理.本文对当前可信身份管理的现状进行了分析,基... 详细信息
来源: 评论
基于串空间的可信计算协议分析
收藏 引用
计算机学报 2015年 第4期38卷 701-716页
作者: 冯伟 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的... 详细信息
来源: 评论