咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 176 篇 会议
  • 17 件 标准

馆藏范围

  • 1,395 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,228 篇 工学
    • 913 篇 计算机科学与技术...
    • 802 篇 网络空间安全
    • 156 篇 软件工程
    • 57 篇 仪器科学与技术
    • 49 篇 信息与通信工程
    • 34 篇 控制科学与工程
    • 32 篇 机械工程
    • 32 篇 电子科学与技术(可...
    • 7 篇 地质资源与地质工...
    • 6 篇 测绘科学与技术
    • 5 篇 光学工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 动力工程及工程热...
  • 161 篇 管理学
    • 157 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 2 篇 工商管理
  • 143 篇 理学
    • 118 篇 数学
    • 10 篇 物理学
    • 7 篇 系统科学
    • 5 篇 地理学
    • 1 篇 化学
  • 102 篇 军事学
    • 101 篇 军队指挥学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 医学

主题

  • 63 篇 信息安全
  • 49 篇 密码学
  • 49 篇 分组密码
  • 49 篇 访问控制
  • 44 篇 网络安全
  • 40 篇 云计算
  • 38 篇 隐私保护
  • 28 篇 云存储
  • 27 篇 数字签名
  • 26 篇 可信计算
  • 22 篇 安全
  • 20 篇 区块链
  • 20 篇 可证明安全
  • 19 篇 安全协议
  • 19 篇 数字水印
  • 18 篇 入侵检测
  • 17 篇 安全性
  • 17 篇 信息隐藏
  • 15 篇 无线传感器网络
  • 15 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 395 篇 中国科学院软件研...
  • 249 篇 中国科学院大学
  • 177 篇 信息安全国家重点...
  • 84 篇 中国科学院信息工...
  • 79 篇 中国科学院研究生...
  • 74 篇 中国科学院研究生...
  • 71 篇 中国科学院数据与...
  • 66 篇 中国科学院软件研...
  • 63 篇 西安电子科技大学
  • 48 篇 信息安全共性技术...
  • 42 篇 中国科学院软件所...
  • 39 篇 中国科学技术大学
  • 36 篇 陕西师范大学
  • 29 篇 青岛大学
  • 27 篇 山东大学
  • 27 篇 北京大学
  • 27 篇 中国科学院信息安...
  • 23 篇 北京工业大学
  • 22 篇 解放军信息工程大...

作者

  • 242 篇 冯登国
  • 98 篇 feng deng-guo
  • 53 篇 林东岱
  • 49 篇 feng dengguo
  • 46 篇 卿斯汉
  • 45 篇 赵险峰
  • 44 篇 吴文玲
  • 42 篇 徐震
  • 41 篇 武传坤
  • 36 篇 苏璞睿
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 30 篇 xu zhen
  • 29 篇 薛锐
  • 29 篇 陈驰
  • 28 篇 lin dong-dai
  • 27 篇 孙利民
  • 26 篇 wu chuan-kun

语言

  • 1,395 篇 中文
检索条件"机构=中国科学院软件研究所信息安全国家重点实验室"
1395 条 记 录,以下是11-20 订阅
排序:
公开可验证的零知识水印检测
收藏 引用
软件学报 2005年 第9期16卷 1606-1616页
作者: 何永忠 武传坤 冯登国 信息安全国家重点实验室(中国科学院软件研究所)
对称水印方案的水印检测密钥可以被用来伪造和移去水印,因此要求它在检测过程中也是保密的.零知识的水印检测方案利用密码学中零知识和知识证明的思想和算法,实现在水印检测时使得验证者确信水印存在性的同时又不泄漏水印检测密钥.提出... 详细信息
来源: 评论
寻找布尔函数的零化子
收藏 引用
电子学报 2010年 第11期38卷 2686-2690页
作者: 谢佳 王天择 中国科学院软件研究所信息安全国家重点实验室
通过解方程组来研究密码系统,是代数攻击的研究内容代.对方程组降次是降低求解复杂度的一种重要方法.为了达到这个目的,引入了布尔函数零化子的概念.然而迄今为止,尚未有求解零化子的有效算法.这篇文章提出了一种计算给定布尔函数的零... 详细信息
来源: 评论
截断差分-线性密码分析
收藏 引用
软件学报 2000年 第10期11卷 1294-1298页
作者: 贺也平 吴文玲 卿斯汉 中国科学院软件研究所信息安全国家重点实验室
对差分 -线性密码分析方法进行推广 ,提出了截断差分 -线性密码分析方法 .对 9-轮和 11-轮 DES( dataencryption standard)密码算法的分析表明 ,该方法具有更加方便、灵活 ,适用范围更广的特点 .同时 ,利用截断差分 -线性密码分析方法得... 详细信息
来源: 评论
一种用于网络取证分析的模糊决策树推理方法(英文)
收藏 引用
软件学报 2007年 第10期18卷 2635-2644页
作者: 刘在强 林东岱 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
网络取证是对现有网络安全体系的必要扩展,已日益成为研究重点.但目前在进行网络取证时仍存在很多挑战:如网络产生的海量数据;从已收集数据中提取的证据的可理解性;证据分析方法的有效性等.针对上述问题,利用模糊决策树技术强大的学... 详细信息
来源: 评论
P2P信任模型中基于行为相似度的共谋团体识别模型
收藏 引用
通信学报 2009年 第8期30卷 9-20页
作者: 苗光胜 冯登国 苏璞睿 中国科学院软件研究所信息安全国家重点实验室 北京100190
提出了一种P2P环境下的基于节点行为相似度的共谋团体识别模型CCD(colludingcliquedetector),并给出了该模型的数学描述和分布式实现方法。该模型可以通过分析节点之间的行为相似度有效地检测出信任模型中存在的共谋团体,从而帮助信任... 详细信息
来源: 评论
基于单断言的安全的密文区间检索
收藏 引用
计算机学报 2011年 第11期34卷 2093-2103页
作者: 蔡克 张敏 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
为解决数据外包带来的敏感数据的数据安全问题,数据有者更多地选择外包敏感数据的密文.而外包密文的形式,为数据有者对这些数据的使用带来了不便,如数据有者无法对密文数据进行区间检索等.目前的密文区间检索方案中,为实现密文... 详细信息
来源: 评论
域间授权互操作研究综述
收藏 引用
计算机研究与发展 2010年 第10期47卷 1673-1689页
作者: 王雅哲 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
分布式系统安全是多域协作场景下的重要研究领域,近年来得到大力发展.在大多数实际的多域协作过程中,无论开发者还是管理者都不想完全摈弃已有的权限管理和访问控制体系,希望在授权开放性和系统改造代价间保持平衡和兼顾.域间授权互操... 详细信息
来源: 评论
PKI中的可验证部分密钥托管
收藏 引用
计算机学报 2006年 第9期29卷 1584-1589页
作者: 庄湧 中国科学院软件研究所信息安全国家重点实验室 北京100080
针对PKI系统特点提出的可验证部分密钥托管方案是一种权衡了托管机构和用户双方需求的密钥托管方案,其可验证的特点避免了用户托管时可能有的欺骗行为,而部分密钥托管则限制了托管机构滥用权力的可能.同时,分布式产生用户密钥的方法和... 详细信息
来源: 评论
面向云存储的高效动态密文访问控制方法
收藏 引用
通信学报 2011年 第7期32卷 125-132页
作者: 洪澄 张敏 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动... 详细信息
来源: 评论
域间动态角色转换中的静态互斥角色约束违反
收藏 引用
计算机研究与发展 2008年 第4期45卷 677-683页
作者: 翟征德 徐震 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
安全互操作是实现跨管理域的资源共享与保护的关键技术.Kapadia等人的IRBAC2000模型提供了一种灵活的通过角色关联和动态角色转换实现安全互操作的方法.廖俊国等人指出该模型可能违反静态互斥角色约束,对问题的原因进行了分析,提出了约... 详细信息
来源: 评论