咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 176 篇 会议
  • 17 件 标准

馆藏范围

  • 1,395 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,228 篇 工学
    • 913 篇 计算机科学与技术...
    • 802 篇 网络空间安全
    • 156 篇 软件工程
    • 57 篇 仪器科学与技术
    • 49 篇 信息与通信工程
    • 34 篇 控制科学与工程
    • 32 篇 机械工程
    • 32 篇 电子科学与技术(可...
    • 7 篇 地质资源与地质工...
    • 6 篇 测绘科学与技术
    • 5 篇 光学工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 动力工程及工程热...
  • 161 篇 管理学
    • 157 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 2 篇 工商管理
  • 143 篇 理学
    • 118 篇 数学
    • 10 篇 物理学
    • 7 篇 系统科学
    • 5 篇 地理学
    • 1 篇 化学
  • 102 篇 军事学
    • 101 篇 军队指挥学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 医学

主题

  • 63 篇 信息安全
  • 49 篇 密码学
  • 49 篇 分组密码
  • 49 篇 访问控制
  • 44 篇 网络安全
  • 40 篇 云计算
  • 38 篇 隐私保护
  • 28 篇 云存储
  • 27 篇 数字签名
  • 26 篇 可信计算
  • 22 篇 安全
  • 20 篇 区块链
  • 20 篇 可证明安全
  • 19 篇 安全协议
  • 19 篇 数字水印
  • 18 篇 入侵检测
  • 17 篇 安全性
  • 17 篇 信息隐藏
  • 15 篇 无线传感器网络
  • 15 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 395 篇 中国科学院软件研...
  • 249 篇 中国科学院大学
  • 177 篇 信息安全国家重点...
  • 84 篇 中国科学院信息工...
  • 79 篇 中国科学院研究生...
  • 74 篇 中国科学院研究生...
  • 71 篇 中国科学院数据与...
  • 66 篇 中国科学院软件研...
  • 63 篇 西安电子科技大学
  • 48 篇 信息安全共性技术...
  • 42 篇 中国科学院软件所...
  • 39 篇 中国科学技术大学
  • 36 篇 陕西师范大学
  • 29 篇 青岛大学
  • 27 篇 山东大学
  • 27 篇 北京大学
  • 27 篇 中国科学院信息安...
  • 23 篇 北京工业大学
  • 22 篇 解放军信息工程大...

作者

  • 242 篇 冯登国
  • 98 篇 feng deng-guo
  • 53 篇 林东岱
  • 49 篇 feng dengguo
  • 46 篇 卿斯汉
  • 45 篇 赵险峰
  • 44 篇 吴文玲
  • 42 篇 徐震
  • 41 篇 武传坤
  • 36 篇 苏璞睿
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 30 篇 xu zhen
  • 29 篇 薛锐
  • 29 篇 陈驰
  • 28 篇 lin dong-dai
  • 27 篇 孙利民
  • 26 篇 wu chuan-kun

语言

  • 1,395 篇 中文
检索条件"机构=中国科学院软件研究所信息安全国家重点实验室"
1395 条 记 录,以下是21-30 订阅
排序:
高效的标准模型下基于身份认证密钥协商协议
收藏 引用
软件学报 2011年 第5期22卷 1031-1040页
作者: 高志刚 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同... 详细信息
来源: 评论
细粒度的基于信任度的可控委托授权模型
收藏 引用
软件学报 2007年 第8期18卷 2002-2015页
作者: 翟征德 冯登国 徐震 中国科学院软件研究所信息安全国家重点实验室 北京100080
综合基于角色的访问控制和信任管理各自的优势,提出了一个适用于开放式环境的细粒度可控委托授权模型——FCDAM(fine-grained controllable delegation authorization model),基于信任度实现了对角色中具有不同敏感度的权限传播控制.提... 详细信息
来源: 评论
集中式无线局域网流间干扰分析及资源分配机制
收藏 引用
计算机辅助设计与图形学学报 2007年 第11期19卷 1489-1495页
作者: 皇甫伟 周新运 孙利民 中国科学院软件研究所信息安全国家重点实验室 北京100080
分析无线信道变化对集中式无线局域网下行业务性能的影响,指出流间干扰会导致有下行业务流性能下降.提出一种基于信道状态的资源分配机制,该机制基于信道状态动态地调整业务流分组的传输次数,根据业务流的QoS需求,采用优先级调度算法... 详细信息
来源: 评论
基于可执行文件静态分析的入侵检测模型
收藏 引用
计算机学报 2006年 第9期29卷 1572-1578页
作者: 苏璞睿 杨轶 中国科学院软件研究所信息安全国家重点实验室 北京100039
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序有可能执行的定长系统调用集合,通过实时... 详细信息
来源: 评论
使用阈下信道的可逆R-S数字水印
收藏 引用
计算机研究与发展 2009年 第1期46卷 100-107页
作者: 赵险峰 李宁 黄炜 中国科学院软件研究所信息安全国家重点实验室 北京100190
由于难以获得足够的冗余水印容量,一些面向内容认证的可逆水印方案仅嵌入了用对称算法加密的杂凑值,它的数据尺寸显著地小于数字签名,但这使不诚实的验证者能伪造合法的内容.然而研究发现,虽然当前公钥签名的长度是杂凑值的数倍,但通过... 详细信息
来源: 评论
可信密码模块的模型检测分析
收藏 引用
通信学报 2010年 第1期31卷 59-64,72页
作者: 陈小峰 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
根据可信密码模块规范的非形式化描述,利用模型检测工具SPIN对可信密码模块安全性进行形式化分析,给出了可信密码模块形式化分析的基本框架,重点分析了AP授权协议和可信密码模块初始化子系统。指出了AP授权协议存在的缺陷,并给出了具体... 详细信息
来源: 评论
用于IP追踪的包标记的注记(英文)
收藏 引用
软件学报 2004年 第2期15卷 250-258页
作者: 李德全 苏璞睿 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了... 详细信息
来源: 评论
利用代理签名构造基于身份的优化公平交换协议
收藏 引用
软件学报 2007年 第3期18卷 746-754页
作者: 徐静 张振峰 冯登国 信息安全国家重点实验室(中国科学院 研究生院)北京100049 信息安全国家重点实验室(中国科学院 软件研究所)北京100080
为公平交换协议引入了一个自然的范例--基于身份的部分代理签名,给出其形式化的安全模型,同时提出了一个高效可证安全的部分代理签名方案.这是一个完全基于身份的优化公平交换协议.与以前协议不同的是,该方案没有使用任何零知识证明,有... 详细信息
来源: 评论
基于安全策略模型的安全功能测试用例生成方法
收藏 引用
计算机研究与发展 2009年 第10期46卷 1686-1692页
作者: 张敏 冯登国 陈驰 中国科学院软件研究所信息安全国家重点实验室 北京100190
实施第三方安全功能独立测试是信息安全产品测评中的一个重要环节,对于以安全数据库管理系统为代表的信息安全产品,其系统规约的测试并不能完全真实反映系统行为,还需要满足系统安全策略.提出了基于安全策略模型的安全功能测试用例自动... 详细信息
来源: 评论
匿名无线认证协议的匿名性缺陷和改进
收藏 引用
通信学报 2006年 第9期27卷 78-85页
作者: 彭华熹 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
分析了朱建明,马建峰提出的匿名无线认证协议的匿名性安全缺陷,提出了一种改进的匿名无线认证协议(IWAA),并用对其匿名性进行了形式化的安全分析。分析表明改进后的协议不仅实现了身份认证,而且具有很强的匿名性,满足无线网络环境匿名... 详细信息
来源: 评论