咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是21-30 订阅
排序:
基于区块链的网络安全威胁情报共享模型
收藏 引用
计算研究与发展 2020年 第4期57卷 836-846页
作者: 黄克振 连一峰 冯登国 张海霞 刘玉岭 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 详细信息
来源: 评论
多维零相关线性分析模型的改进及在23轮LBlock-s算法中的应用
收藏 引用
计算机学报 2017年 第5期40卷 1192-1202页
作者: 李灵琛 吴文玲 汪艳凤 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
基于相关性为零的线性逼近的多维零相关线性密码分析是目前最重要的分组密码分析手段之一.该文主要对多维零相关线性分析模型的密钥恢复阶段进行了深入的研究,通过定义等价密钥的距离来刻画等价密钥在压缩表达式中的位置关系,进一步约... 详细信息
来源: 评论
uBlock算法的低代价门限实现侧信道防护方法
收藏 引用
计算机学报 2023年 第3期46卷 657-670页
作者: 焦志鹏 陈华 姚富 范丽敏 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以... 详细信息
来源: 评论
基于SM4轮函数设计的认证加密算法
收藏 引用
电子学报 2018年 第6期46卷 1294-1299页
作者: 张建 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出... 详细信息
来源: 评论
流密码分析方法研究综述
收藏 引用
通信学报 2022年 第11期43卷 183-198页
作者: 周照存 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
研究密码分析方法对设计密码算法至关重要。鉴于此,回顾了目前主要的流密码分析方法,研究了流密码分析方法的分类与联系,从主要技术特点的角度将其分为基于相关性质、差分性质、代数方程组和时间存储数据折中这4种类型,分别阐述了各分... 详细信息
来源: 评论
基于减轮故障的SM2解密算法选择密文组合攻击
收藏 引用
电子学报 2023年 第11期51卷 3187-3198页
作者: 李昊远 韩绪仓 曹伟琼 王舰 陈华 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
SM2系列算法是由我国自主设计的商用椭圆曲线密码算法.目前,对SM2解密算法的实现安全性分析通常遵循对椭圆曲线通用组件的研究成果,缺乏结合算法本身结构和特点而进行的实现安全性研究.同时,SM2解密算法中的哈希和验证步骤,使大部分需... 详细信息
来源: 评论
基于信誉的快速无可信第三方匿名撤销方案
收藏 引用
通信学报 2014年 第7期35卷 10-21,32页
作者: 奚瓅 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
首先指出ESORICS 2012中匿名撤销方案PE(AR)2的安全问题,然后提出一个基于信誉的不依赖可信第三方的快速匿名撤销方案。该方案允许服务提供者赋予匿名会话正分或者负分并封禁信誉过低的用户。实验结果表明,当K=80时,本方案可以支持每分... 详细信息
来源: 评论
大样本序列重叠碰撞统计检验方法
收藏 引用
计算机学报 2023年 第8期46卷 1636-1649页
作者: 陈东昱 范丽敏 陈华 王舰 付一方 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
随机数发生器(RNG)产生的随机数质量直接关系到密码系统的安全性,而随机数统计假设检验是常用的随机数质量评测方法,在密码应用实践中发挥着重要作用.近年来,信息技术的发展极大提升了大数据处理能力,RNG的随机数统计检验也面临着更大... 详细信息
来源: 评论
基于串空间的可信计算协议分析
收藏 引用
计算机学报 2015年 第4期38卷 701-716页
作者: 冯伟 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
可信计算技术能为终端、网络以及云计算平台等环境提供安全支撑,其本身的安全机制或者协议应该得到严格的形式化证明.该文基于串空间模型对其远程证明协议进行了分析.首先,扩展了串空间的消息代数和攻击者串,使其能表达可信计算相关的... 详细信息
来源: 评论
一种基于多属性决策的DDoS防护措施遴选方法
收藏 引用
软件学报 2015年 第7期26卷 1742-1756页
作者: 黄亮 冯登国 连一峰 陈恺 张颖君 刘玉岭 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所 北京100195
DDo S攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属... 详细信息
来源: 评论