咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是1-10 订阅
排序:
一种基于模乘相等检测的标量乘碰撞攻击方法
收藏 引用
电子学报 2024年 第11期52卷 3865-3876页
作者: 韩绪仓 曹伟琼 陈华 李昊远 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
碰撞攻击是针对椭圆曲线密码的主要分析技术之一,其关键取决于对点加、倍点碰撞检测的正确率.由于随机操作数和分支语句的影响,对点加、倍点的碰撞检测几近于随机猜测,因而如何对点加、倍点进行碰撞检测成为亟需解决的问题.本文以Weiers... 详细信息
来源: 评论
uBlock算法的低延迟一阶门限实现方法
收藏 引用
电子学报 2024年 第4期52卷 1250-1259页
作者: 姚富 陈华 范丽敏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 详细信息
来源: 评论
基于深度学习的随机性检验策略研究
收藏 引用
通信学报 2023年 第6期44卷 23-33页
作者: 陈东昱 陈华 范丽敏 付一方 王舰 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
为了获得更好的检验效果,对基于深度学习的随机性检验策略进行了研究,包括2021年欧密会提出的批均化策略和数据单元大小的选择策略。通过给出基于深度学习方法的随机性统计检验模型,理论推导得到2个检验策略的统计量分布和检验势表达,... 详细信息
来源: 评论
uBlock算法的低代价门限实现侧信道防护方法
收藏 引用
计算机学报 2023年 第3期46卷 657-670页
作者: 焦志鹏 陈华 姚富 范丽敏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以... 详细信息
来源: 评论
基于减轮故障的SM2解密算法选择密文组合攻击
收藏 引用
电子学报 2023年 第11期51卷 3187-3198页
作者: 李昊远 韩绪仓 曹伟琼 王舰 陈华 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
SM2系列算法是由我国自主设计的商用椭圆曲线密码算法.目前,对SM2解密算法的实现安全性分析通常遵循对椭圆曲线通用组件的研究成果,缺乏结合算法本身结构和特点而进行的实现安全性研究.同时,SM2解密算法中的哈希和验证步骤,使大部分需... 详细信息
来源: 评论
大样本序列重叠碰撞统计检验方法
收藏 引用
计算机学报 2023年 第8期46卷 1636-1649页
作者: 陈东昱 范丽敏 陈华 王舰 付一方 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
随机数发生器(RNG)产生的随机数质量直接关系到密码系统的安全性,而随机数统计假设检验是常用的随机数质量评测方法,在密码应用实践中发挥着重要作用.近年来,信息技术的发展极大提升了大数据处理能力,RNG的随机数统计检验也面临着更大... 详细信息
来源: 评论
基于局部路径图的自动化漏洞成因分析方法
收藏 引用
软件学报 2024年 第10期35卷 4555-4572页
作者: 余媛萍 苏璞睿 贾相堃 黄桦烽 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100049
快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的... 详细信息
来源: 评论
面向跨信任域互联网场景的拜占庭容错访问控制架构
收藏 引用
软件学报 2024年
作者: 韩将 张振峰 刘雨果 胡可欣 何双羽 中国科学院大学 中国科学院软件研究所可信计算与信息保障实验室
工业界现用的访问权限控制技术愈来愈难以应对广域互联网场景下部署的分布式系统的访问控制问题,特别是跨多个信任域部署的大型信息系统在地理分布上不断分散化,造成防护弱点不断增加.基于共识的访问控制策略共享技术能够使跨信任域部... 详细信息
来源: 评论
流密码分析方法研究综述
收藏 引用
通信学报 2022年 第11期43卷 183-198页
作者: 周照存 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分... 详细信息
来源: 评论
基于TEE和SE的移动平台双离线匿名支付方案
收藏 引用
软件学报 2024年 第8期35卷 3553-3576页
作者: 杨波 冯伟 秦宇 张彦超 佟冬 国家金融科技测评中心 北京100041 银行卡检测中心研发中心 北京100041 中国科学院软件研究所可信计算与信息保障实验室 北京100190
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提... 详细信息
来源: 评论