咨询与建议

限定检索结果

文献类型

  • 1,202 篇 期刊文献
  • 176 篇 会议
  • 17 件 标准

馆藏范围

  • 1,395 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,228 篇 工学
    • 913 篇 计算机科学与技术...
    • 802 篇 网络空间安全
    • 156 篇 软件工程
    • 57 篇 仪器科学与技术
    • 49 篇 信息与通信工程
    • 34 篇 控制科学与工程
    • 32 篇 机械工程
    • 32 篇 电子科学与技术(可...
    • 7 篇 地质资源与地质工...
    • 6 篇 测绘科学与技术
    • 5 篇 光学工程
    • 4 篇 材料科学与工程(可...
    • 3 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 航空宇航科学与技...
    • 2 篇 动力工程及工程热...
  • 161 篇 管理学
    • 157 篇 管理科学与工程(可...
    • 3 篇 公共管理
    • 2 篇 工商管理
  • 143 篇 理学
    • 118 篇 数学
    • 10 篇 物理学
    • 7 篇 系统科学
    • 5 篇 地理学
    • 1 篇 化学
  • 102 篇 军事学
    • 101 篇 军队指挥学
  • 14 篇 艺术学
    • 14 篇 设计学(可授艺术学...
  • 8 篇 经济学
    • 8 篇 应用经济学
  • 3 篇 哲学
    • 3 篇 哲学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 医学

主题

  • 63 篇 信息安全
  • 49 篇 密码学
  • 49 篇 分组密码
  • 49 篇 访问控制
  • 44 篇 网络安全
  • 40 篇 云计算
  • 38 篇 隐私保护
  • 28 篇 云存储
  • 27 篇 数字签名
  • 26 篇 可信计算
  • 22 篇 安全
  • 20 篇 区块链
  • 20 篇 可证明安全
  • 19 篇 安全协议
  • 19 篇 数字水印
  • 18 篇 入侵检测
  • 17 篇 安全性
  • 17 篇 信息隐藏
  • 15 篇 无线传感器网络
  • 15 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 395 篇 中国科学院软件研...
  • 249 篇 中国科学院大学
  • 177 篇 信息安全国家重点...
  • 84 篇 中国科学院信息工...
  • 79 篇 中国科学院研究生...
  • 74 篇 中国科学院研究生...
  • 71 篇 中国科学院数据与...
  • 66 篇 中国科学院软件研...
  • 63 篇 西安电子科技大学
  • 48 篇 信息安全共性技术...
  • 42 篇 中国科学院软件所...
  • 39 篇 中国科学技术大学
  • 36 篇 陕西师范大学
  • 29 篇 青岛大学
  • 27 篇 山东大学
  • 27 篇 北京大学
  • 27 篇 中国科学院信息安...
  • 23 篇 北京工业大学
  • 22 篇 解放军信息工程大...

作者

  • 242 篇 冯登国
  • 98 篇 feng deng-guo
  • 53 篇 林东岱
  • 49 篇 feng dengguo
  • 46 篇 卿斯汉
  • 45 篇 赵险峰
  • 44 篇 吴文玲
  • 42 篇 徐震
  • 41 篇 武传坤
  • 36 篇 苏璞睿
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 31 篇 杨波
  • 30 篇 高能
  • 30 篇 xu zhen
  • 29 篇 薛锐
  • 29 篇 陈驰
  • 28 篇 lin dong-dai
  • 27 篇 孙利民
  • 26 篇 wu chuan-kun

语言

  • 1,395 篇 中文
检索条件"机构=中国科学院软件研究所信息安全国家重点实验室"
1395 条 记 录,以下是41-50 订阅
排序:
基于可回溯动态污点分析的攻击特征生成方法
收藏 引用
通信学报 2012年 第5期33卷 21-28页
作者: 刘豫 聂眉宁 苏璞睿 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行... 详细信息
来源: 评论
基于动态污点分析的恶意代码通信协议逆向分析方法
收藏 引用
电子学报 2012年 第4期40卷 661-668页
作者: 刘豫 王明华 苏璞睿 冯登国 中国科学院软件研究所 信息安全国家重点实验室北京100190
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函... 详细信息
来源: 评论
纯公钥模型下对NP语言的高效并发零知识证明系统(英文)
收藏 引用
软件学报 2008年 第2期19卷 468-478页
作者: 邓燚 林东岱 中国科学院软件研究所信息安全国家重点实验室 北京100080
提出了一种从3轮公开掷币的对任何NP语言的诚实验证者零知识证明系统到纯公钥模型下4轮(轮最优)对同一语言的具有并发合理性的并发零知识证明系统.该转化方法有如下优点:1)它只引起O(1)(常数个)额外的模指数运算,相比Di Crescenzo等人在... 详细信息
来源: 评论
核心化多级安全数据库系统未决提交事务日志写出依赖研究
收藏 引用
计算机学报 2006年 第8期29卷 1438-1446页
作者: 徐震 张敏 中国科学院软件研究所信息安全国家重点实验室 北京100080
核心化体系结构的多级安全数据库系统中不同级别事务由该级别DBMS实例处理,DBMS实例自行维护事务日志缓存.事务处理过程中高级事务可能读取已提交的低级事务数据,如果低级事务提交日志记录尚未写入持久存储,而高级事务已提交并且提交日... 详细信息
来源: 评论
一种服务器透明的外包数据库查询验证方法
收藏 引用
计算机研究与发展 2010年 第1期47卷 182-190页
作者: 张敏 洪澄 陈驰 中国科学院软件研究所信息安全国家重点实验室 北京100190
查询验证作为外包数据库(ODB)重要安全需求之一,旨在向用户证明其得查询结果集的正确性与完备性.目前大多数查询认证方法以服务器为验证中心,这不仅需要扩展数据库服务器功能,而且增加了服务器负担.提出一种服务器透明模式的查询验证... 详细信息
来源: 评论
云计算安全研究
收藏 引用
软件学报 2011年 第1期22卷 71-83页
作者: 冯登国 张敏 张妍 徐震 信息安全国家重点实验室中国科学院软件研究所 北京100190
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫... 详细信息
来源: 评论
一种基于身份的多信任域网格认证模型
收藏 引用
电子学报 2006年 第4期34卷 577-582页
作者: 路晓明 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PK I为基础,避免了基于传统PK I的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比... 详细信息
来源: 评论
对低轮AES-256的相关密钥-不可能差分密码分析(英文)
收藏 引用
软件学报 2007年 第11期18卷 2893-2901页
作者: 张文涛 吴文玲 张蕾 中国科学院 研究生院 信息安全国家重点实验室 北京100049 中国科学院 软件研究所 信息安全国家重点实验室 北京100080
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.
来源: 评论
可证明安全性理论与方法研究
收藏 引用
软件学报 2005年 第10期16卷 1743-1756页
作者: 冯登国 信息安全国家重点实验室(中国科学院软件研究所) 北京100080
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 详细信息
来源: 评论
TAE模式的分析和改进
收藏 引用
软件学报 2006年 第2期17卷 333-338页
作者: 王鹏 冯登国 信息安全国家重点实验室(中国科学院 研究生院)北京100049 信息安全国家重点实验室(中国科学院 研究生院)北京100049 信息安全国家重点实验室(中国科学院 软件研究所)北京100080
TAE(tweakable authenticated encryption)模式是一种基于可调分组密码的加密认证模式.研究结果表明,安全的可调分组密码不是安全的TAE模式的充分条件.只有当可调分组密码是强安全的时候,TAE模式才是安全的.同时,还给出了TAE模式的一些... 详细信息
来源: 评论