咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 19 篇 feng deng-guo
  • 18 篇 wu wen-ling
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 qin yu
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 12 篇 feng dengguo
  • 11 篇 chen hua
  • 10 篇 zhang min
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 liu yuling

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是131-140 订阅
排序:
云环境下设备身份管理技术与模式研究
云环境下设备身份管理技术与模式研究
收藏 引用
2018年全国电子认证技术交流大会
作者: 张严 中国科学院软件研究所可信计算与信息保障实验室 北京100190
移动终端与云服务间的连接已成为当前最主要的网络接入方式,而身份管理则是建立其间可信连接必需的安全基础.然而,这一场景的虚拟化、移动化等特点增加了安全机制的实施难度,加之现有接入方案研究滞后,严重阻碍了云服务的普及和推广.... 详细信息
来源: 评论
入侵告警信息聚合与关联技术综述
收藏 引用
计算机应用与软件 2019年 第4期36卷 286-294页
作者: 李祉岐 黄金垒 王义功 胡浩 刘玉岭 北京国网思极网安科技有限公司 北京100071 信息工程大学 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学网络空间安全学院 北京100190
告警聚合与关联是入侵检测研究的一个关键问题,可以有效解决IDS在实际应用中存在大量重复告警和高误报率的不足。介绍告警聚合和关联的重要性,对现有告警聚合和关联技术进行深入分析比较;总结归纳现有告警聚合与关联的体系结构与应用准... 详细信息
来源: 评论
SSL/TLS协议实现与部署安全研究综述
SSL/TLS协议实现与部署安全研究综述
收藏 引用
2015年全国电子认证技术交流大会
作者: 张严 张立武 中国科学院软件研究所可信计算与信息保障实验室 北京100190
SSL/TLS协议是目前通信安全和身份鉴别方面应用最为广泛的安全协议之一,对于保障当前信息系统的安全有着十分重要的作用.然而由于SSL/TLS协议的复杂性,使得应用系统在实现和部署SSL/TLS协议时,很容易出现代码实现漏洞、部署配置缺陷和... 详细信息
来源: 评论
一种实用的基于eID的属性证明协议
一种实用的基于eID的属性证明协议
收藏 引用
2015年全国电子认证技术交流大会
作者: 高志刚 张立武 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了应对互联网安全危机,世界各国都加强了对于互联网上网民身份的管控.在我国,也开始推行网络电子身份标识(eID:electronic identity)技术.身份和属性证明是eID的两个重要功能.在本文中,提出了一种基于eID的属性证明方案.在该方案中,... 详细信息
来源: 评论
一种可信网络身份管理方法
一种可信网络身份管理方法
收藏 引用
2016年全国电子认证技术交流大会
作者: 高志刚 中国科学院软件研究所 可信计算与信息保障实验室北京100190
加强网络身份管理已经成为了世界各国的共识,欧美、俄罗斯、澳大利亚等国都开展了网络空间身份管理方面的战略部署.我国也已经建设完成了“公安部公民网络身份识别系统”对网络身份进行管理.本文对当前可信身份管理的现状进行了分析,基... 详细信息
来源: 评论
二进制代码块:面向二进制程序的细粒度控制流完整性校验方法
收藏 引用
信息安全学报 2016年 第2期1卷 61-72页
作者: 王明华 尹恒 Abhishek Vasisht Bhaskar 苏璞睿 冯登国 百度X-Lab 雪城大学 中国科学院软件研究所计算机科学国家重点实验室 中国科学院软件研究所可信计算与信息保障实验室
控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义,CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如Bin CFI和CCFIR,虽然能够提供对二进... 详细信息
来源: 评论
基于贝叶斯攻击图的网络入侵意图识别方法
收藏 引用
计算机工程与应用 2019年 第22期55卷 73-79页
作者: 王洋 吴建英 黄金垒 胡浩 刘玉岭 信息工程大学三院 郑州450001 北京市公安局网络安全保卫总队 北京100010 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学网络空间安全学院 北京101408
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 详细信息
来源: 评论
一种基于改进差分进化算法的源码漏洞检测模型的冷启动方法
收藏 引用
计算机应用研究 2023年 第7期40卷 2170-2178页
作者: 袁子龙 吴秋新 刘韧 秦宇 北京信息科技大学理学院 北京100192 北京卓识网安技术股份有限公司 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
源码漏洞检测作为重要的研究课题,其传统方法在面对规模庞大、脆弱性多样化的代码时,存在人工参与度高、未知漏洞检测能力弱等诸多问题。针对以上问题,基于开放源代码的语法语义信息,提出了改进差分进化算法的源码漏洞检测模型冷启动优... 详细信息
来源: 评论
面向卫星通信网络的威胁情报关键技术
收藏 引用
软件工程与应用 2020年 第5期9卷 403-411页
作者: 董坤 李序 刘艳梅 李洋 张海霞 黄克振 中国卫通集团有限公司 北京 中国科学院软件研究所可信计算与信息保障实验室 北京 中国科学院大学 北京
随着卫星通信网络的逐步推广应用,如何保障此类新型网络环境的安全性成为业界的关注重点。本文提出将威胁情报相关技术引入卫星通信网络的安全防护工作,分析了卫星通信网络威胁情报面临的技术挑战,提出了面向卫星通信网络的威胁情报技... 详细信息
来源: 评论
基于MQTT协议扩展的IoT设备完整性监控
收藏 引用
计算机系统应用 2022年 第11期31卷 68-78页
作者: 齐兵 秦宇 李敏虹 谢宏 尚科彤 冯伟 李为 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190 深圳供电局有限公司 深圳518028
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方法实现设备完整性校验,以便及时检测出设备中恶意软件执行导致的系统完整性篡改.但现有IoT软件证明存在... 详细信息
来源: 评论