咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是11-20 订阅
排序:
移动社交应用的用户隐私泄漏问题研究
收藏 引用
计算机学报 2014年 第1期37卷 87-100页
作者: 程瑶 应凌云 焦四辈 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190
智能移动终端以其强大的处理能力和丰富的功能应用迅速得到普及,成为人们日常生活中存储和处理个人信息必不可少的工具.在众多的移动应用中,社交通信类应用致力于为人们提供便捷的日常通信服务,这类应用相比移动通信运营商提供的传统短... 详细信息
来源: 评论
基于社团并行发现的在线社交网络蠕虫抑制
收藏 引用
计算机学报 2015年 第4期38卷 846-858页
作者: 和亮 冯登国 苏璞睿 应凌云 杨轶 中国科学院软件研究所可信计算与信息保障实验室 北京100190
随着在线社交网络(Online Social Network,OSN)的快速发展,OSN蠕虫已经成为最具威胁的网络安全问题之一.为了防止OSN蠕虫的快速传播,文中提出了一种基于社团并行发现的OSN蠕虫抑制方法.首先将分布式图计算框架Pregel和基于标签传播的社... 详细信息
来源: 评论
Android Settings机制应用安全性分析与评估
收藏 引用
计算研究与发展 2016年 第10期53卷 2248-2261页
作者: 路晔绵 应凌云 苏璞睿 冯登国 靖二霞 谷雅聪 中国科学院软件研究所可信计算与信息保障实验室 北京100190
Settings机制是Android系统向应用程序提供的访问和配置部分全局设置的机制,Settings中的数据可被设备上的有应用读取.实际使用中,一些Android应用及第三方库误将IMEI、BSSID、地理位置等隐私数据或关键配置信息写入Settings中,使得... 详细信息
来源: 评论
一种可抵抗统计攻击的安全索引
收藏 引用
计算研究与发展 2017年 第2期54卷 295-304页
作者: 惠榛 冯登国 张敏 洪澄 中国科学院软件研究所可信计算与信息保证实验室 北京1000190 中国科学院大学 北京100049 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
现有的大部分可检索加密方案建立的安全索引面临着统计攻击的威胁.为了抵抗统计攻击,部分方案设计出关键词?文档一一对应的陷门,以检索时多次的陷门计算为代价保证安全性,但是这样又导致检索速度过于慢而无法接受.为此,研究了针对密文... 详细信息
来源: 评论
基于节点分割的社交网络属性隐私保护
收藏 引用
软件学报 2014年 第4期25卷 768-780页
作者: 付艳艳 张敏 冯登国 陈开渠 中国科学院软件研究所可信计算与信息保证实验室 北京100190 国家超级计算深圳中心(深圳云计算中心) 广东深圳518055
现有研究表明,社交网络中用户的社交结构信息和非敏感属性信息均会增加用户隐私属性泄露的风险.针对当前社交网络隐私属性匿名算法中存在的缺乏合理模型、属性分布特征扰动大、忽视社交结构和非敏感属性对敏感属性分布的影响等弱点,提... 详细信息
来源: 评论
一种基于模乘相等检测的标量乘碰撞攻击方法
收藏 引用
电子学报 2024年 第11期52卷 3865-3876页
作者: 韩绪仓 曹伟琼 陈华 李昊远 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
碰撞攻击是针对椭圆曲线密码的主要分析技术之一,其关键取决于对点加、倍点碰撞检测的正确率.由于随机操作数和分支语句的影响,对点加、倍点的碰撞检测几近于随机猜测,因而如何对点加、倍点进行碰撞检测成为亟需解决的问题.本文以Weiers... 详细信息
来源: 评论
基于深度学习的随机性检验策略研究
收藏 引用
通信学报 2023年 第6期44卷 23-33页
作者: 陈东昱 陈华 范丽敏 付一方 王舰 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
为了获得更好的检验效果,对基于深度学习的随机性检验策略进行了研究,包括2021年欧密会提出的批均化策略和数据单元大小的选择策略。通过给出基于深度学习方法的随机性统计检验模型,理论推导得到2个检验策略的统计量分布和检验势表达,... 详细信息
来源: 评论
对Raviyoyla v1的实际伪造攻击
收藏 引用
计算机学报 2016年 第3期39卷 478-491页
作者: 姚远 张斌 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
随着移动互联网的兴起和大数据时代的来临,人们迫切需要安全高效的认证密码算法.2013年,在NIST的赞助下,Bernstein等人发起了名为CAESAR的认证密码竞选.对竞选算法的安全性评估已成为当前对称密码学研究领域的热点问题.Raviyoyla v1是... 详细信息
来源: 评论
uBlock算法的低延迟一阶门限实现方法
收藏 引用
电子学报 2024年 第4期52卷 1250-1259页
作者: 姚富 陈华 范丽敏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
目前已有文献给出了uBlock分组密码算法的侧信道防护方案,但是这些方案不仅延迟较高,难以适用于低延迟高吞吐场景,而且在毛刺探测模型下缺乏可证明安全性.针对这一问题,本文给出了在毛刺探测模型下具有可证明安全性的uBlock算法的低延... 详细信息
来源: 评论
基于异常控制流识别的漏洞利用攻击检测方法
收藏 引用
通信学报 2014年 第9期35卷 20-31页
作者: 王明华 应凌云 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 详细信息
来源: 评论