咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是121-130 订阅
排序:
面向理性用户的秘密重构设计模型
收藏 引用
通信学报 2021年 第11期42卷 54-65页
作者: 刘海 田有亮 唐莹 Jianbing Ni 马建峰 贵州财经大学信息学院 贵州贵阳550025 中国科学院软件研究所可信计算与信息保障实验室 北京100190 贵州大学公共大数据国家重点实验室 贵州贵阳550025 贵州财经大学发展规划与学科建设办公室 贵州贵阳550025 女王大学电子与计算机学院 金斯顿K7L 3N6
理性秘密重构是为了约束理性用户的自利性,在现实生活中确保有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构协议,不仅不能实现公平的秘密重构,甚至还会出现用户将虚假的秘密视为真实共享秘密的极端情形。导致上述... 详细信息
来源: 评论
基于DICE的证明存储方案
收藏 引用
计算机系统应用 2023年 第9期32卷 53-66页
作者: 王辉 冯伟 秦宇 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般... 详细信息
来源: 评论
模糊测试改进技术评估
收藏 引用
计算机系统应用 2022年 第10期31卷 1-14页
作者: 张阳 佟思明 程亮 孙晓山 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
模糊测试技术在发现真实程序漏洞中具有突出效果.近年来,模糊测试改进技术受到了相关学者的广泛关注,大量的优化模糊测试工具被相继提出,被提出的优化模糊测试工具多数结合了多种改进技术以期望达到更好的效果.然而,当前仍然缺乏对单一... 详细信息
来源: 评论
一种大数据的访问控制框架和模型
一种大数据的访问控制框架和模型
收藏 引用
第三届CCF大数据学术会议
作者: 惠榛 李昊 张敏 冯登国 中国科学院软件研究所可信计算与信息保障实验室
在收集到大数据后,企业(如医疗系统)面临着保护数据安全,防止隐私泄露的问题。访问控制作为保护数据的经典方法在大数据场景下面临着新的问题:面对大数据,制定准确的访问控制策略不仅需要策略制定者具备专业的领域知识,更是劳动密...
来源: 评论
数据为王时代的隐私保护
数据为王时代的隐私保护
收藏 引用
2014年中国互联网安全大会
作者: 张敏 中国科学院软件研究所可信计算与信息保障实验室
如果说互联网时代人们的隐私受到了威胁,那么大数据时代无疑加深了这种威胁:因为前者涉及特定的隐私信息;后者是对用户的全景洞察。需要从国家与社会层面限定互联网企业对用户隐私信息的收集与使用,从根源上解决隐私保护问题。需要... 详细信息
来源: 评论
一种面向轨迹数据发布场景的用户去匿名化攻击方法
收藏 引用
信息安全研究 2017年 第10期3卷 902-912页
作者: 陈震宇 张敏 付艳艳 张振峰 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
轨迹去匿名攻击可以把匿名轨迹数据与用户的真实身份关联起来,从而发现用户的隐私信息.基于隐马尔可夫模型的去匿名是当前最广泛使用的轨迹去匿名攻击方式.然而,已有研究对不同用户的个体差异性考虑不足,在建立用户隐马尔可夫模型时统... 详细信息
来源: 评论
网络安全知识图谱关键技术
收藏 引用
数据与计算发展前沿 2021年 第3期3卷 9-18页
作者: 李序 连一峰 张海霞 黄克振 中国科学院大学 北京100049 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】复杂多变的网络攻击活动对网络安全工作带来了严峻挑战。将知识图谱引入网络安全领域,有助于刻画展现安全态势,支持安全决策和预警预测。【方法】本文综述了目前国内外知识图谱相关技术的研究进展及其在网络安全领域的应用现状... 详细信息
来源: 评论
一类积分不等式的机器判定
收藏 引用
中国科学信息科学 2011年 第1期41卷 48-65页
作者: 杨路 郁文生 袁如意 华东师范大学软件学院上海高可信计算重点实验室 上海200062 中国科学院成都计算机应用研究所自动推理实验室 成都610041 中国科学院自动化研究所综合信息系统研究中心 北京100190
将一类积分不等式转化为Tarski模型外的齐次对称多项式不等式,该类齐次对称多项式的次数是给定的,变元个数可以是任意多个,并且多项式的系数是与变元个数相关的变系数.这些特点与杨路等人最近提出的几个公开问题密切相关,是比较有代表... 详细信息
来源: 评论
基于卷积降噪自编码器的藏文历史文献版面分析方法
收藏 引用
中文信息学报 2018年 第7期32卷 67-73,81页
作者: 张西群 马龙龙 段立娟 刘泽宇 吴健 北京工业大学信息学部 北京100124 可信计算北京市重点实验室 北京100124 中国科学院软件研究所中文信息处理实验室 北京100190 大规模流数据集成与分析北京市重点实验室 北京100124
近年来,随着人们对历史和传统文化的保护和传承越来越重视,研究人员对历史文献数字化的兴趣也越来越高涨。版面分析是历史文献数字化的重要基础步骤,该文提出了一种基于卷积降噪自编码器的藏文历史文献版面分析方法。首先,将藏文历史文... 详细信息
来源: 评论
标准模型下增强的基于属性的认证密钥协商协议
标准模型下增强的基于属性的认证密钥协商协议
收藏 引用
2013中国计算机大会
作者: 李强 冯登国 张立武 高志刚 中国科学院软件研究所可信计算与信息保障实验室 北京 100190
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基... 详细信息
来源: 评论