咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所、可信计算与信息保障实验室"
192 条 记 录,以下是31-40 订阅
排序:
SHA-1差分路径搜索算法和连接策略研究
收藏 引用
软件学报 2022年 第12期33卷 4784-4803页
作者: 曾光 李婧瑜 杨阳 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 华为技术有限公司 北京100195
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... 详细信息
来源: 评论
基于DICE的证明存储方案
收藏 引用
计算机系统应用 2023年 第9期32卷 53-66页
作者: 王辉 冯伟 秦宇 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般... 详细信息
来源: 评论
针对地理位置信息的时空感知的去匿名攻击
收藏 引用
哈尔滨工程大学学报 2021年 第3期42卷 400-406页
作者: 王榕 谢玮 廖璇 丰诗朵 白琨鹏 中国信息通信研究院安全研究所行业网络安全事业部 北京100191 中国科学院软件研究所可信计算与信息保障实验室 北京100190
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 详细信息
来源: 评论
基于SM9的CCA安全广播加密方案
收藏 引用
软件学报 2023年 第7期34卷 3354-3364页
作者: 赖建昌 黄欣沂 何德彪 宁建廷 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 详细信息
来源: 评论
区块链共识协议综述
收藏 引用
软件学报 2021年 第2期32卷 277-299页
作者: 夏清 窦文生 郭凯文 梁赓 左春 张凤军 区块链技术与应用联合实验室(中国科学院软件研究所) 北京100190 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 中科软科技股份有限公司 北京100190
共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举... 详细信息
来源: 评论
基于IR-UWB雷达的多视角融合动态目标追踪
收藏 引用
软件学报 2023年 第12期34卷 5457-5476页
作者: 陈蔚燕 张扶桑 刘俊杰 包鹏 张大庆 北京大学信息科学技术学院 北京100871 高可信软件技术教育部重点实验室(北京大学) 北京100871 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院软件研究所软件工程技术研发中心 北京100190 北京邮电大学计算机学院 北京100876 北京大学前沿交叉学科研究院大数据科学研究中心 北京100871
近年来,对运动目标的定位和追踪被广泛地应用于内导航、智能家居、安防监控和智慧医疗等场景.基于无线射频信号的非接触式定位追踪受到了研究人员的广泛关注,其中基于商用IR-UWB的技术能够以较低的成本和功耗实现目标定位和追踪的功能... 详细信息
来源: 评论
一种基于威胁情报层次特征集成的挖矿恶意软件检测方法
收藏 引用
电子学报 2022年 第11期50卷 2707-2715页
作者: 郑锐 汪秋云 林卓庞 靖蓉琦 姜政伟 傅建明 汪姝玮 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法.从挖矿恶意软件威胁情报的角度,本文分别使用字节... 详细信息
来源: 评论
网络安全挂图作战实践
收藏 引用
数据与计算发展前沿 2024年 第1期6卷 125-135页
作者: 胡威 张海霞 夏昂 魏家辉 连一峰 国家电网有限公司信息通信分公司 北京100761 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】随着当前网络空间与物理空间和社会空间逐步融合的趋势,重要行业部门在网络安全保护工作中积累了大量的网络安全数据,数据和业务驱动的网络安全挂图作战对掌握资产底数、改善数据治理成效、提升网络安全保护效能具有非常明显的... 详细信息
来源: 评论
一种基于改进差分进化算法的源码漏洞检测模型的冷启动方法
收藏 引用
计算机应用研究 2023年 第7期40卷 2170-2178页
作者: 袁子龙 吴秋新 刘韧 秦宇 北京信息科技大学理学院 北京100192 北京卓识网安技术股份有限公司 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
源码漏洞检测作为重要的研究课题,其传统方法在面对规模庞大、脆弱性多样化的代码时,存在人工参与度高、未知漏洞检测能力弱等诸多问题。针对以上问题,基于开放源代码的语法语义信息,提出了改进差分进化算法的源码漏洞检测模型冷启动优... 详细信息
来源: 评论
抗量子可信计算安全支撑平台技术
收藏 引用
计算机系统应用 2022年 第5期31卷 65-74页
作者: 李为 齐兵 秦宇 冯伟 中国科学院大学 中国科学院软件研究所可信计算与信息保障实验室
随着科技的发展,量子计算机大规模部署逐渐变为可能,基于部分计算困难问题的公钥密码算法将被量子算法有效求解.传统的可信硬件芯片如TCM/TPM等由于广泛使用了RSA、SM3、ECC等公钥密码体制,其安全性将受到严重影响;而绝大部分具有抗量... 详细信息
来源: 评论