咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是101-110 订阅
排序:
强安全的匿名隐式漫游认证与密钥协商方案
收藏 引用
计算研究与发展 2017年 第12期54卷 2759-2771页
作者: 陈明 宜春学院数学与计算机科学学院 江西宜春336000 可信计算与信息保障国家重点实验室(中国科学院软件研究所) 北京100190
现有两方漫游认证与密钥协商方案没有考虑抵抗临时秘密泄露的安全性,仅在CK模型下可证明安全.基于椭圆曲线密码体制和基于身份密码系统,采用Schnorr签名算法设计了类似HMQV方案的"挑战-应答"签名,进而构造了一种基于隐式认证... 详细信息
来源: 评论
通用可组合的网关口令认证密钥交换协议
收藏 引用
计算机学报 2017年 第5期40卷 1109-1120页
作者: 胡学先 张启慧 张振峰 刘凤梅 中国人民解放军信息工程大学 郑州450002 中国科学院软件研究所可信计算与信息保障实验室 北京100190 信息保障技术重点实验室 北京100072
网关口令认证密钥交换(GPAKE)协议是一类特殊的三方协议,其中客户和认证服务器共享有低熵口令,客户和网关在服务器的协助下生成高熵的会话密钥.由于通信架构更贴近实际,GPAKE协议研究近年来受到了较多的关注.然而,已有GPAKE协议都是在传... 详细信息
来源: 评论
基于攻击图的网络安全度量研究综述
收藏 引用
网络与信息安全学报 2018年 第9期4卷 1-16页
作者: 胡浩 刘玉岭 张玉臣 张红旗 信息工程大学三院 河南郑州450001 河南省信息安全重点实验室 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190
网络安全度量面临的主要挑战之一,即如何准确地识别目标网络系统中入侵者利用脆弱性之间的依赖关系进行威胁传播,量化对网络系统的潜在影响。攻击图由于具备优越的可视化展示能力,是解决该问题的有效途径之一。首先,介绍了安全度量的概... 详细信息
来源: 评论
安全多方向量计算
收藏 引用
计算机学报 2017年 第5期40卷 1134-1150页
作者: 周素芳 窦家维 郭奕旻 毛庆 李顺东 陕西师范大学计算机科学学院 西安710062 陕西师范大学数学与信息科学学院 西安710062 中国科学院软件研究所可信计算与信息保障实验室 北京100190
安全多方计算是密码学一个重要研究方向,是国际密码学界的热点.文中研究向量问题的安全多方计算.一个向量通常由多个分量组成,每个分量可以表示不同的物理意义,因此对向量的计算,相当于同时对具有不同物理意义的分量分别计算.对向量进... 详细信息
来源: 评论
基于攻击预测的网络安全态势量化方法
收藏 引用
通信学报 2017年 第10期38卷 122-134页
作者: 胡浩 叶润国 张红旗 杨英杰 刘玉岭 解放军信息工程大学三院 河南郑州450001 河南省信息安全重点实验室 河南郑州450001 中国电子技术标准化研究院 北京100007 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为准确、全面地预测攻击行为并量化攻击威胁,提出一种基于攻击预测的安全态势量化方法。通过融合攻击方、防御方和网络环境态势要素,依据实时检测的攻击事件评估攻击者能力和漏洞利用率,并计算攻防期望耗时;进而设计基于动态贝叶斯攻击... 详细信息
来源: 评论
高效的区间保密计算及应用
收藏 引用
计算机学报 2017年 第7期40卷 1664-1679页
作者: 郭奕旻 周素芳 窦家维 李顺东 王道顺 陕西师范大学计算机科学学院 西安710119 中国科学院软件研究所可信计算与信息保障实验室 北京100190 陕西师范大学数学与信息科学学院 西安710119 清华大学计算机科学与技术系 北京100084
多方保密计算是目前国际密码学界的研究热点,是网络空间隐私保护与信息安全的关键技术.密码学者已经研究了很多多方保密计算问题,但更多的多方保密计算问题还有待研究.文中研究一个重要的多方保密计算问题——有理数的区间的保密计算,... 详细信息
来源: 评论
Android Settings机制应用安全性分析与评估
收藏 引用
计算研究与发展 2016年 第10期53卷 2248-2261页
作者: 路晔绵 应凌云 苏璞睿 冯登国 靖二霞 谷雅聪 中国科学院软件研究所可信计算与信息保障实验室 北京100190
Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得... 详细信息
来源: 评论
对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
对采用wNAF标量乘的ECDSA签名算法的两种格差分故障攻击
收藏 引用
2018中国密码学会密码测评学术会议
作者: 曹伟琼 冯婧怡 陈华 朱少峰 吴文玲 韩绪仓 郑晓光 中国科学院软件研究所可信计算与信息保障实验室 北京100190 北京中电华大电子设计有限责任公司RFID芯片测试技术重点实验室 北京102209
椭圆曲线密码体制(ECC)已广泛应用于密码设备中,尽管它具备数学安全性,但仍易受到各种物理攻击的威胁.本文针对采用wNAF标量乘的ECDSA签名算法,提出了两种基于格的差分故障攻击方法.与Crypto'2000的差分故障攻击相比,本文第1种方法... 详细信息
来源: 评论
对Raviyoyla v1的实际伪造攻击
收藏 引用
计算机学报 2016年 第3期39卷 478-491页
作者: 姚远 张斌 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
随着移动互联网的兴起和大数据时代的来临,人们迫切需要安全高效的认证密码算法.2013年,在NIST的赞助下,Bernstein等人发起了名为CAESAR的认证密码竞选.对竞选算法的安全性评估已成为当前对称密码学研究领域的热点问题.Raviyoyla v1是... 详细信息
来源: 评论
一种面向轨迹数据发布场景的用户去匿名化攻击方法
收藏 引用
信息安全研究 2017年 第10期3卷 902-912页
作者: 陈震宇 张敏 付艳艳 张振峰 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统... 详细信息
来源: 评论