咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是21-30 订阅
排序:
ZUC算法的线路优化实现
收藏 引用
密码学报(中英文) 2024年 第5期11卷 1108-1125页
作者: 邹剑 黄倩 魏子豪 李立基 吴文玲 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全重点实验室 福州350108 数据通信科学技术研究所 北京100191 中国科学院软件研究所可信计算与信息保障实验室 北京100191
当前还未发现ZUC算法S盒的高效线路实现方案,一般以查找表的方式进行实现.该操作将消耗大量的硬件资源,非常不适用于在受限环境下使用ZUC算法.针对上述不足,本文首次给出ZUC算法S盒的完整线路实现以及线性变换的in-place实现,可以有效... 详细信息
来源: 评论
大样本条件下随机性检测的误差分析及参数建议
收藏 引用
计算科学 2025年 第5期52卷 322-329页
作者: 孙月玥 范丽敏 北京理工大学数学与统计学院 北京100081 中国科学院软件研究所可信计算与信息保障实验室 北京100190
信息安全领域,随机性检测在确保密码系统的安全性中起着至关重要的作用。这些测试的稳定性和可靠性直接影响密码系统的整体安全性。检测过程中的误差问题一直是学术界和工业界关注的焦点,特别是在处理大规模样本时,误差的累积更容易... 详细信息
来源: 评论
一种新的密码本原:棘轮密钥交换的定义、模型及构造
收藏 引用
计算科学 2022年 第1期49卷 1-6页
作者: 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190
在传统密码学应用中,人们总假定终端是安全的,并且敌手只存在于通信信道上。然而,主流的恶意软件和系统漏洞给终端安全带来了严重和直接的威胁和挑战,例如容易遭受存储内容被病毒破坏、随机数发生器被腐化等各种攻击。更糟糕的是,协议... 详细信息
来源: 评论
低量子比特条件下祖冲之密码的高效线路实现
收藏 引用
密码学报(中英文) 2025年 第1期12卷 180-199页
作者: 向思明 邹剑 黄倩 罗宜元 吴文玲 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 惠州学院计算机科学与工程学院 惠州516007 中国科学院软件研究所可信计算与信息保障实验室 北京100191
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 详细信息
来源: 评论
基于可分性改进分组密码SM4和FOX的积分区分器
收藏 引用
密码学报 2023年 第6期10卷 1197-1208页
作者: 毛永霞 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 河南师范大学数学与信息科学学院 新乡453000
可分性是由Todo在EUROCRYPT 2015上首次提出来的,可以看作积分分析的推广,已经被应用于许多对称密码的分析.目前,结合可分性与数学工具,例如混合整数线性规划和布尔可满足性问题等的自动化方法是搜索积分区分器最流行的方法之一.此方法... 详细信息
来源: 评论
基于注意力机制的用户轨迹识别模型
收藏 引用
计算科学 2022年 第3期49卷 308-312页
作者: 李昊 曹书瑜 陈亚青 张敏 中国科学院软件研究所可信计算与信息保障实验室 北京100190
近年来,基于位置服务的应用逐渐开始普及,它在为人们生活提供便利的同时,也对个人隐私造成了巨大威胁。现有研究表明,在具备大量历史轨迹数据的情况下,攻击者能够从匿名化的轨迹数据集中识别出用户身份与轨迹的链接关系。然而,这些相关... 详细信息
来源: 评论
一种基于图模型的网络攻击溯源方法
收藏 引用
软件学报 2022年 第2期33卷 683-698页
作者: 黄克振 连一峰 冯登国 张海霞 吴迪 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 中国网络安全审查技术与认证中心 北京100020 清华大学集成电路学院 北京100084
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的... 详细信息
来源: 评论
基于PUF的轻量级雾辅助物联网认证协议
收藏 引用
计算机学报 2022年 第7期45卷 1412-1430页
作者: 郭奕旻 张振峰 熊平 郭亚军 中南财经政法大学信息与安全工程学院 武汉430073 中国科学院软件研究所可信计算与信息保障实验室 北京100190 华中师范大学计算机学院 武汉430079
计算将云计算的功能扩展到网络边缘,是各类物联网应用的最佳解决方案.但是雾计算独特的特性给雾辅助的物联网也带来了新的安全性问题,特别是物联网设备与雾节点之间的认证问题.在雾辅助的物联网中,一些雾节点和物联网设备是部署在公... 详细信息
来源: 评论
基于周期性质的新型密钥恢复攻击方法
收藏 引用
软件学报 2023年 第9期34卷 4239-4255页
作者: 邹剑 邹宏楷 董晓阳 吴文玲 罗宜元 福州大学计算机与大数据学院 福建福州350108 网络系统信息安全福建省高校重点实验室(福州大学) 福建福州350108 清华大学高等研究院 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190 惠州学院信息科学技术学院 广东惠州516007
针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出... 详细信息
来源: 评论
紧安全的环签名构造
收藏 引用
信息安全学报 2022年 第3期7卷 33-42页
作者: 邱添 唐国锋 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
对于一个密码方案而言,如何在安全证明中降低归约损失、实现紧归约是一个重要的问题。因为一般来说归约损失越大,就需要更大的参数来保证方案的理论安全强度,而在部署一个紧安全的密码方案的时候,则不需要牺牲效率来弥补归约损失。在这... 详细信息
来源: 评论