咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是11-20 订阅
排序:
HeapAFL:基于堆操作行为引导的灰盒模糊测试
收藏 引用
计算研究与发展 2023年 第7期60卷 1501-1513页
作者: 余媛萍 苏璞睿 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190 中国科学院大学网络空间安全学院 北京100190
随着软件开发环境和业务逻辑的复杂度不断增加,大量的堆内存对象生命周期及其引用关系造成堆内存操作行为错综复杂,极易引发程序错误造成漏洞.模糊测试作为高效的软件代码错误检测技术,常用于漏洞挖掘.然而,目前最先进的模糊测试工具专... 详细信息
来源: 评论
基于线性判别分析的模幂掩码模板攻击方法
收藏 引用
电子学报 2023年 第11期51卷 3024-3032页
作者: 韩绪仓 陈波涛 曹伟琼 陈华 李昊远 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 北京中电华大电子设计有限责任公司 北京102209
掩码在模幂安全实现中被广泛采用,其抵抗侧信道分析的能力已被充分证明.本文发现模乘运算中读操作数的功耗将泄露操作数的地址,进而提出了一种基于线性判别分析的模板攻击方法,可对模幂掩码实现进行攻击.相比以往基于操作数的泄露,读操... 详细信息
来源: 评论
可控内存写漏洞自动利用生成方法
收藏 引用
通信学报 2022年 第1期43卷 83-95页
作者: 黄桦烽 苏璞睿 杨轶 贾相堃 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用... 详细信息
来源: 评论
低T深度条件下ZUC-128的高效量子线路实现
收藏 引用
中国科学:物理学、力学、天文学 2024年 第12期54卷 34-51页
作者: 邹剑 向思明 邹长忠 吴文玲 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全重点实验室 福州350108 中国科学院软件研究所可信计算与信息保障实验室 北京100191
祖冲之密码算法(ZUC)是我国推出的一种流密码算法,本文主要研究如何以较低T深度实现ZUC-128算法的完整量子线路.S盒是ZUC-128算法非线性组件的重要组成部分,本文首先通过穷搜剪枝策略和塔域分解技术分别获得了S_(0)和S_(1)的经典线路实... 详细信息
来源: 评论
一种基于门限与感染技术的SM4算法综合防护实现
收藏 引用
电子学报 2022年 第5期50卷 1066-1074页
作者: 焦志鹏 姚富 陈华 王舰 匡晓云 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 南方电网科学研究院 广东广州510663
侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘... 详细信息
来源: 评论
一种基于模板的RSA-CRT模约减攻击方法
收藏 引用
电子学报 2024年 第3期52卷 689-695页
作者: 马向亮 乌力吉 王宏 张向民 黄克振 刘玉岭 清华大学集成电路学院 北京100084 清华大学北京信息科学与技术国家研究中心 北京100084 北京邮电大学集成电路学院 北京100876 国家信息技术安全研究中心 北京100084 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所 北京100093 中国科学院大学网络安全学院 北京101408
目前针对RSA-CRT的建模类攻击研究较少,本文以模约减操作为研究对象,提出了一种针对RSA-CRT实现的模板攻击方法.该方法的核心是解决了如何由模约减后中间值的汉明重量恢复RSA-CRT私钥的难题.该方法的特点是基于模约减后中间值的汉明重... 详细信息
来源: 评论
基于联邦学习的医疗数据共享与隐私保护
收藏 引用
计算机工程与设计 2024年 第9期45卷 2577-2583页
作者: 刘振涛 李涵 吴浪 秦宇 北京信息科技大学理学院 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
针对医疗数据共享中的“数据孤岛”问题,提出一个基于联邦学习的医疗数据共享与隐私保护方案。利用差分隐私技术对各个医疗机构的本地模型参数添加噪声,解决参数泄露的问题;全局模型通过编写的智能合约聚合并上传区块链,避免过度依赖中... 详细信息
来源: 评论
uBlock类结构最优向量置换的高效搜索
收藏 引用
计算研究与发展 2022年 第10期59卷 2275-2285页
作者: 李晓丹 吴文玲 张丽 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 中国星网网络系统研究院有限公司 北京100083
整体结构是分组密码的重要特征,也是首要的研究对象,对于分组密码的轮数选取、软硬件实现性能都有非常大的影响.对于类AES算法的设计,当选用非最优分支数的矩阵作为列混淆操作时,向量置换(即字换位操作)的选择可有效提高整体结构的安全... 详细信息
来源: 评论
面向车联网的联邦学习模型定制框架及算法改进
收藏 引用
计算机应用研究 2024年 第5期41卷 1328-1337页
作者: 李翰奇 王小妮 吴秋新 王灿 吴浪 杜俊龙 秦宇 北京信息科技大学理学院 北京100192 中国科学院软件研究所、可信计算与信息保障实验室 北京100190
针对车联网联邦学习服务难以满足用户训练个性化模型的需求,提出一种创新性的车联网联邦学习模型定制化服务框架。该框架采用了一种融合设备贡献度和数据集相似性的联邦学习聚合算法,实现了个性化联邦学习。该算法通过不同权重分配方式... 详细信息
来源: 评论
基于eBPF的容器运行时可信监控方案
收藏 引用
信息网络安全 2025年 第2期 306-326页
作者: 黄轲 李璇 周庆飞 尚科彤 秦宇 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国长城科技集团股份有限公司 深圳518028
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对... 详细信息
来源: 评论