咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是171-180 订阅
排序:
构造Feistel-SP结构高阶差分区分器的新方法
收藏 引用
密码学报 2014年 第3期1卷 287-295页
作者: 董乐 吴文玲 邹剑 杜蛟 李锐 河南师范大学数学与信息科学学院 新乡453007 河南师范大学 数学与科学计算实验室 新乡453007 中国科学院软件研究所 可信计算与信息保障实验室 北京100190
著名的分组密码算法DES采用的Feistel结构一直活跃在对称密码领域,它的安全性分析也是密码学的热点之一.AES的问世,并没有减弱Feistel结构的吸引力,反而给了很多分组密码与杂凑函数的设计者启发,许多新出现的对称密码算法整体采用Feis... 详细信息
来源: 评论
数据为王时代的隐私保护
数据为王时代的隐私保护
收藏 引用
2014年中国互联网安全大会
作者: 张敏 中国科学院软件研究所可信计算与信息保障实验室
如果说互联网时代人们的隐私受到了威胁,那么大数据时代无疑加深了这种威胁:因为前者涉及特定的隐私信息;后者是对用户的全景洞察。需要从国家与社会层面限定互联网企业对用户隐私信息的收集与使用,从根源上解决隐私保护问题。需要... 详细信息
来源: 评论
安全多执行机制的无干扰性研究
收藏 引用
软件 2015年 第6期36卷 83-87页
作者: 马文辉 郭云川 张会兵 国家计算机网络应急技术处理协调中心新疆分中心 乌鲁木齐830000 中国科学院信息工程研究所 北京100093 广西可信软件重点实验室(桂林电子科技大学) 541004
无干扰是安全信息流的一个重要需求,安全多执行(SME)是实施无干扰的一种重要方式。本文通过实例指出了反应系统中SME模型在并发调度下可能违背运行无干扰特性,分析了导致这种情况的原因,提出了相应的解决方案。
来源: 评论
标准模型下增强的基于属性的认证密钥协商协议
收藏 引用
计算机学报 2013年 第10期36卷 2156-2167页
作者: 李强 冯登国 张立武 高志刚 中国科学院软件研究所可信计算与信息保障实验室 北京100190
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基... 详细信息
来源: 评论
对缩减轮数DHA-256的原像与伪碰撞攻击
收藏 引用
通信学报 2013年 第6期34卷 8-15页
作者: 邹剑 吴文玲 吴双 董乐 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院研究生院 北京100190
提出了对DHA-256散列函数37轮的原像攻击以及39轮的伪碰撞攻击。基于中间相遇攻击,利用Biclique方法可以改进之前对DHA-256的原像分析结果,将攻击轮数从原来的35轮提高到了37轮。通过上述方法还可以构造对DHA-256的39轮伪碰撞。最终,以2... 详细信息
来源: 评论
基于神经网络的DDoS防护绩效评估
收藏 引用
计算研究与发展 2013年 第10期50卷 2100-2108页
作者: 黄亮 冯登国 连一峰 陈恺 可信计算与信息保障实验室(中国科学院软件研究所) 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 详细信息
来源: 评论
常数签名长度的高效基于属性签名协议设计
常数签名长度的高效基于属性签名协议设计
收藏 引用
全国电子认证技术交流大会暨电子认证专业委员会2014年年会
作者: 张严 张立武 张茉莉 张建博 可信计算与信息保障实验室 中国科学院软件研究所北京100080 中国联合网络通信集团有限公司 北京100080 国家安全生产监督管理总局通信信息中心 北京100080
作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定,该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户... 详细信息
来源: 评论
计算环境中的跨域鉴别协议分析与改进
云计算环境中的跨域鉴别协议分析与改进
收藏 引用
全国电子认证技术交流大会暨电子认证专业委员会2014年年会
作者: 高志刚 张立武 张茉莉 张建博 可信计算与信息保障实验室 中国科学院软件研究所北京100080 中国联合网络通信集团有限公司 北京100080 国家安全生产监督管理总局通信信息中心 北京100080
随着云计算技术的发展和广泛应用,云计算安全研究成为了国内外学者及相关企业关注的热点.其中云身份管理与鉴别技术是保护共享的服务和资源安全的基础安全服务得到了广泛的研究.在本文中,分析了现有的云身份管理和鉴别技术,并对Li等人... 详细信息
来源: 评论
基于测试床模拟的通用安全评估框架
收藏 引用
信息网络安全 2013年 第S1期 13-16页
作者: 张海霞 连一峰 可信计算与信息保障实验室 中国科学院软件研究所 北京100080
随着信息安全等级保护工作在国内的推进,信息安全测评技术趋向成熟,测试床在测评机构建设过程中已成为硬实力和软实力的象征。如何对目标信息系统进行深层次安全评估,如何对关键基础设施进行安全评估,安全防护措施是否真的起到应有... 详细信息
来源: 评论
基于动态描述逻辑的语义Web服务组合
收藏 引用
计算机学报 2013年 第12期36卷 2468-2478页
作者: 常亮 刘进 古天龙 史忠植 武汉大学软件工程国家重点实验室 武汉430072 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 中国科学院计算技术研究所智能信息处理重点实验室 北京100190
应用合适的形式系统对语义Web服务建模是实现语义Web服务自动组合的前提;形式系统的表达能力和计算性能决定了语义Web服务组合的准确度和求解效率.动态描述逻辑DDL(X)将动态逻辑、描述逻辑以及构建在描述逻辑之上的动作理论有机地结合,... 详细信息
来源: 评论