咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是151-160 订阅
排序:
支持用户撤销的属性认证密钥协商协议
收藏 引用
通信学报 2014年 第5期35卷 33-43页
作者: 李强 冯登国 张立武 中国科学院软件研究所可信计算与信息保障实验室 北京100190
用户撤销是基于属性的认证密钥协商(ABAKA,attribute-based authenticated key agreement)协议在实际应用中必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一个支持用户撤销的AB... 详细信息
来源: 评论
一种抗混淆的大规模Android应用相似性检测方法
收藏 引用
计算研究与发展 2014年 第7期51卷 1446-1457页
作者: 焦四辈 应凌云 杨轶 程瑶 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190
随着代码混淆、加壳技术的应用,基于行为特征的Android应用相似性检测受到的影响愈加明显.提出了一种抗混淆的大规模Android应用相似性检测方法,通过提取应用内特定文件的内容特征计算应用相似性,该方法不受代码混淆的影响,且能有效抵... 详细信息
来源: 评论
移动社交应用的用户隐私泄漏问题研究
收藏 引用
计算机学报 2014年 第1期37卷 87-100页
作者: 程瑶 应凌云 焦四辈 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190
智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运营商提供的传统短... 详细信息
来源: 评论
SSL/TLS协议实现与部署安全研究综述
SSL/TLS协议实现与部署安全研究综述
收藏 引用
2015年全国电子认证技术交流大会
作者: 张严 张立武 中国科学院软件研究所可信计算与信息保障实验室 北京100190
SSL/TLS协议是目前通信安全和身份鉴别方面应用最为广泛的安全协议之一,对于保障当前信息系统的安全有着十分重要的作用.然而由于SSL/TLS协议的复杂性,使得应用系统在实现和部署SSL/TLS协议时,很容易出现代码实现漏洞、部署配置缺陷和... 详细信息
来源: 评论
一种实用的基于eID的属性证明协议
一种实用的基于eID的属性证明协议
收藏 引用
2015年全国电子认证技术交流大会
作者: 高志刚 张立武 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了应对互联网安全危机,世界各国都加强了对于互联网上网民身份的管控.在我国,也开始推行网络电子身份标识(eID:electronic identity)技术.身份和属性证明是eID的两个重要功能.在本文中,提出了一种基于eID的属性证明方案.在该方案中,... 详细信息
来源: 评论
基于异常控制流识别的漏洞利用攻击检测方法
收藏 引用
通信学报 2014年 第9期35卷 20-31页
作者: 王明华 应凌云 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 详细信息
来源: 评论
基于信誉的快速无可信第三方匿名撤销方案
收藏 引用
通信学报 2014年 第7期35卷 10-21,32页
作者: 奚瓅 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分... 详细信息
来源: 评论
一种面向程序动态分析的循环摘要生成方法
收藏 引用
电子学报 2014年 第6期42卷 1110-1117页
作者: 聂楚江 刘海峰 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 北京信息安全测评中心 北京100101
动态测试数据生成方法相对于传统Fuzz测试方法能有效的提高软件测试与漏洞分析的效率.本文针对动态测试数据生成过程中对循环进行处理时的路径覆盖效率较低与约束求解困难的问题,提出了一种使用归纳变量构建循环摘要,并通过符号计算提... 详细信息
来源: 评论
两类广义Feistel结构的零和区分器构造
收藏 引用
密码学报 2015年 第5期2卷 439-448页
作者: 董乐 吴文玲 李艳俊 邹剑 杜蛟 河南师范大学大数据统计分析与优化控制河南省工程实验室 新乡453007 河南师范大学数学与科学计算重点学科开放实验室 新乡453007 中国科学院软件研究所可信计算与信息保障实验室 北京100190 北京电子科技学院 北京100070 福州大学数学与计算机科学学院 福州350116
由于Feistel结构具有良好的密码学性质,它的变体——许多广义Feistel结构也成为密码算法设计者乐于选择的对象,其中由郑玉良等人设计的type-2和type-3广义Feistel结构被许多分组密码算法和密码杂凑函数采用.以,对这两种广义Feistel... 详细信息
来源: 评论
面向社交网络的隐私保护方案
收藏 引用
通信学报 2014年 第8期35卷 23-32页
作者: 吕志泉 洪澄 张敏 冯登国 陈开渠 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 国家超级计算深圳中心 广东深圳518055
针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷... 详细信息
来源: 评论