咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 176 篇 会议
  • 17 件 标准

馆藏范围

  • 1,395 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,228 篇 工学
    • 913 篇 计算机科学与技术...
    • 802 篇 网络空间安全
    • 156 篇 软件工程
    • 57 篇 仪器科学与技术
    • 49 篇 信息与通信工程
    • 34 篇 控制科学与工程
    • 32 篇 机械工程
    • 32 篇 电子科学与技术(可...
    • 7 篇 地质资源与地质工...
    • 6 篇 测绘科学与技术
    • 5 篇 光学工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 动力工程及工程热...
  • 161 篇 管理学
    • 157 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 2 篇 工商管理
  • 143 篇 理学
    • 118 篇 数学
    • 10 篇 物理学
    • 7 篇 系统科学
    • 5 篇 地理学
    • 1 篇 化学
  • 102 篇 军事学
    • 101 篇 军队指挥学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 医学

主题

  • 63 篇 信息安全
  • 49 篇 密码学
  • 49 篇 分组密码
  • 49 篇 访问控制
  • 44 篇 网络安全
  • 40 篇 云计算
  • 38 篇 隐私保护
  • 28 篇 云存储
  • 27 篇 数字签名
  • 26 篇 可信计算
  • 22 篇 安全
  • 20 篇 区块链
  • 20 篇 可证明安全
  • 19 篇 安全协议
  • 19 篇 数字水印
  • 18 篇 入侵检测
  • 17 篇 安全性
  • 17 篇 信息隐藏
  • 15 篇 无线传感器网络
  • 15 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 395 篇 中国科学院软件研...
  • 249 篇 中国科学院大学
  • 177 篇 信息安全国家重点...
  • 84 篇 中国科学院信息工...
  • 79 篇 中国科学院研究生...
  • 74 篇 中国科学院研究生...
  • 71 篇 中国科学院数据与...
  • 66 篇 中国科学院软件研...
  • 63 篇 西安电子科技大学
  • 48 篇 信息安全共性技术...
  • 42 篇 中国科学院软件所...
  • 39 篇 中国科学技术大学
  • 36 篇 陕西师范大学
  • 29 篇 青岛大学
  • 27 篇 山东大学
  • 27 篇 北京大学
  • 27 篇 中国科学院信息安...
  • 23 篇 北京工业大学
  • 22 篇 解放军信息工程大...

作者

  • 242 篇 冯登国
  • 98 篇 feng deng-guo
  • 53 篇 林东岱
  • 49 篇 feng dengguo
  • 46 篇 卿斯汉
  • 45 篇 赵险峰
  • 44 篇 吴文玲
  • 42 篇 徐震
  • 41 篇 武传坤
  • 36 篇 苏璞睿
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 30 篇 xu zhen
  • 29 篇 薛锐
  • 29 篇 陈驰
  • 28 篇 lin dong-dai
  • 27 篇 孙利民
  • 26 篇 wu chuan-kun

语言

  • 1,395 篇 中文
检索条件"机构=中国科学院软件研究所信息安全国家重点实验室"
1395 条 记 录,以下是31-40 订阅
排序:
基于身份的可验证加密签名协议的安全性分析
收藏 引用
计算机学报 2006年 第9期29卷 1688-1693页
作者: 张振峰 中国科学院软件研究所信息安全国家重点实验室 北京100080
利用Hess的基于身份的数字签名方案,Gu和Zhu提出了一个基于身份的可验证加密签名协议,并认为该协议在随机预言模型下是可证明安全的,从而可以作为基本模块用于构建安全的基于身份的公平交换协议.文章对该协议的安全性进行了深入分析,结... 详细信息
来源: 评论
基于扩展XACML的策略管理
收藏 引用
通信学报 2007年 第1期28卷 103-110页
作者: 李晓峰 冯登国 徐震 中国科学院软件研究所信息安全国家重点实验室 北京100080
在XACML(extensible access control markup language)和其管理性策略草案的基础上,针对目前XACML访问控制框架的特点,提出将XACML策略管理权限判定归结为利用委托策略对一个委托判定请求的判定,使用XML(extensible markup language)模... 详细信息
来源: 评论
基于Weil对的成对密钥协商协议(英文)
收藏 引用
软件学报 2006年 第4期17卷 907-914页
作者: 姚刚 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
为了实现网络安全,一个重要的方法是网络用户传送加密和可鉴定的消息.此时,用来加密和鉴定的密钥应该由网络中的用户协商得到.提出了3个基于Weil对的成对密钥协商协议.在协议中,有用户共享一个秘密信息,通过较少的步骤,同时实现密钥... 详细信息
来源: 评论
可信计算环境证明方法研究
收藏 引用
计算机学报 2008年 第9期31卷 1640-1652页
作者: 冯登国 秦宇 中国科学院软件研究所信息安全国家重点实验室 北京100190
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计... 详细信息
来源: 评论
RFID安全协议的设计与分析
收藏 引用
计算机学报 2006年 第4期29卷 581-589页
作者: 周永彬 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
回顾了已有的各种RFID安全机制,重点介绍基于密码技术的RFID安全协议;分析了这些协议的缺陷;讨论了基于可证明安全性理论来设计和分析RFID安全协议的模型和方法.
来源: 评论
基于量化角色的可控委托模型
收藏 引用
计算机学报 2006年 第8期29卷 1401-1407页
作者: 翟征德 中国科学院软件研究所信息安全国家重点实验室 北京100080
针对现有RBAC委托模型在支持细致委托粒度和权限传播的可控性上存在的不足,提出了量化角色的概念,实现了一种细粒度的委托约束机制,给出了一个形式化的基于量化角色的可控委托模型QBCDM(Quantified-roleBasedControllableDelegationMode... 详细信息
来源: 评论
基于模糊行为分析的移动自组网入侵检测
收藏 引用
计算机研究与发展 2006年 第4期43卷 621-626页
作者: 张晓宁 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节... 详细信息
来源: 评论
基于模糊提取的远程双向生物认证
收藏 引用
计算机研究与发展 2009年 第5期46卷 850-856页
作者: 张凡 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
传统的远程生物认证采用安全信道或者生物认证过程本地化的方法,具有较多的局限性.模糊提取可从生物特征输入中以容错的方式可靠地提取出均匀分布的随机密钥,当输入发生变化且变化很小时,该密钥保持不变.基于这一重要工具,给出了一个零... 详细信息
来源: 评论
数据库事务恢复日志和入侵响应模型研究
收藏 引用
计算机研究与发展 2010年 第10期47卷 1797-1804页
作者: 陈驰 冯登国 徐震 信息安全国家重点实验室(中国科学院软件研究所) 北京100190
数据库日志记录数据元素的变迁历史,是维护数据库系统正确性和一致性的重要依据.现有的日志模式无法体现事务间依赖关系,系统在遭到恶意攻击时只得让有数据元素恢复到出错点的状态,容忍入侵的能力差.提出一种新型的事务恢复日志模型,... 详细信息
来源: 评论
可信计算技术研究
收藏 引用
计算机研究与发展 2011年 第8期48卷 1332-1349页
作者: 冯登国 秦宇 汪丹 初晓博 信息安全国家重点实验室(中国科学院软件研究所) 北京100190
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 详细信息
来源: 评论