咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是111-120 订阅
排序:
基于TrustZone的可信移动终端云服务安全接入方案
收藏 引用
软件学报 2016年 第6期27卷 1366-1383页
作者: 杨波 冯登国 秦宇 张英骏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 详细信息
来源: 评论
一种社交网络Sybil用户检测方法
收藏 引用
计算科学 2016年 第1期43卷 172-177页
作者: 康恺 张颖君 连一峰 刘玉岭 中国科学院软件研究所可信计算与信息保障实验室 北京100190
对社交网络中广泛存在的"女巫攻击"(Sybil Attack)进行检测。通过对收集的近10万微博用户数据提取特征并进行分析,同时结合网络可信度,提出了社交网络Sybil用户检测方法。最后通过实验验证了该方法的有效性。
来源: 评论
Android应用第三方推送服务安全分析与安全增强
收藏 引用
计算研究与发展 2016年 第11期53卷 2431-2445页
作者: 路晔绵 李轶夫 应凌云 谷雅聪 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 国家计算机网络应急技术处理协调中心 北京100029 中国科学院大学计算机与控制学院 北京101408
推送服务已成为移动智能终端应用的一个基础服务,各大手机平台及互联网公司相继推出了各自的推送服务供应用程序开发者使用.为了降低资源消耗,部分第三方Android推送服务采用共享通道的设计方式,在设备上使用某个应用的推送后台组件作... 详细信息
来源: 评论
流密码的设计与分析:回顾、现状与展望
收藏 引用
密码学报 2016年 第6期3卷 527-545页
作者: 张斌 徐超 冯登国 中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室 北京100190
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 详细信息
来源: 评论
基于能力机会意图模型的网络安全态势感知方法
收藏 引用
计算机应用研究 2016年 第6期33卷 1775-1779页
作者: 贾雪飞 刘玉岭 严妍 吴迪 中国信息安全认证中心 北京100020 中国科学院软件研究所可信计算与信息保障实验室 北京100190
网络安全态势感知是提高安全管理员对网络整体安全状况掌控能力的重要技术手段。针对现有网络安全态势感知方法评估要素不够全面的问题,从攻击方、防护方、网络环境三方面出发构建了网络安全态势感知的能力机会意图模型,引入不确定推理... 详细信息
来源: 评论
移动智能终端平台基于行为的远程证明方案
收藏 引用
计算机系统应用 2016年 第9期25卷 35-43页
作者: 詹世才 秦宇 初晓博 中国科学院软件研究所可信计算与信息保障实验室 北京100190
移动智能终端平台集通信、社交、网上购物、娱乐等众多功能于一身,恶意程序对相关服务的破坏可能威胁到用户财产和个人隐私的安全.远程证明是可信计算的核心功能之一,它使得移动智能终端能向远程服务提供方证明平台运行状态的安全性.传... 详细信息
来源: 评论
基于集成学习的钓鱼网页深度检测系统
收藏 引用
计算机系统应用 2016年 第10期25卷 47-56页
作者: 冯庆 连一峰 张颖君 中国科学院软件研究所可信计算与信息保障实验室 北京100190
网络钓鱼是一种在线欺诈行为,它利用钓鱼网页仿冒正常合法的网页,窃取用户敏感信息从而达到非法目的.提出了基于集成学习的钓鱼网页深度检测方法,采用网页渲染来应对常见的页面伪装手段,提取渲染后网页的URL信息特征、链接信息特征以及... 详细信息
来源: 评论
Feistel-SPS结构的反弹攻击
收藏 引用
电子与信息学报 2016年 第8期38卷 1928-1934页
作者: 董乐 邹剑 吴文玲 杜蛟 河南师范大学大数据统计分析与优化控制河南省工程实验室 新乡453007 河南师范大学数学与科学计算重点学科开放实验室 新乡453007 福州大学数学与计算机科学学院 福州350116 中国科学院软件研究所可信计算与信息保障实验室 北京100190
该文给出了以Feistel结构为主框架,以SPS(Substitution-Permutation-Substitution)函数作为轮函数的Feistel-SPS结构的反弹攻击。通过对差分扩散性质的研究,得到这一结构的6轮已知密钥截断差分区分器,并在此区分器的基础上,给出将这一... 详细信息
来源: 评论
网络安全态势感知技术研究综述
网络安全态势感知技术研究综述
收藏 引用
第六届全国网络安全等级保护技术大会
作者: 严妍 叶润国 兰丹妮 贾雪飞 吴迪 刘玉岭 中国信息安全认证中心 北京100020 中国电子技术标准化研究院 北京100001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 公安部第三研究所信息网络安全重点实验室 上海200031
网络安全态势感知技术通过综合分析网络空间内态势感知要素信息,实现网络空间安全状况的整体把握和安全趋势的预测,可以提高安全管理员对于网络安全状况的整体把控能力,进而有效支撑安全管理员的决策.侧重阐述了网络安全态势感知技术的... 详细信息
来源: 评论
基于TCM的安全Windows平台设计与实现
收藏 引用
通信学报 2015年 第8期36卷 91-103页
作者: 冯伟 秦宇 冯登国 杨波 张英骏 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,有加载的可执行程序都会被度量,度量值由TC... 详细信息
来源: 评论