咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是31-40 订阅
排序:
SHA-1差分路径搜索算法和连接策略研究
收藏 引用
软件学报 2022年 第12期33卷 4784-4803页
作者: 曾光 李婧瑜 杨阳 数学工程与先进计算国家重点实验室(中国人民解放军战略支援部队信息工程大学) 河南郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190 华为技术有限公司 北京100195
Hash函数SHA-1的攻击技术研究一直受到密码分析者的广泛关注,其中,差分路径构造是影响攻击复杂度大小的重要环节.提出了带比特条件的全轮差分路径构造方法,统一了第1轮差分路径构造和后3轮的差分路径构造.该方法既与原有第1轮路径构造相... 详细信息
来源: 评论
基于DICE的证明存储方案
收藏 引用
计算机系统应用 2023年 第9期32卷 53-66页
作者: 王辉 冯伟 秦宇 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
信息技术的不断发展和智能终端设备的普及导致全球数据存储总量持续增长,数据面临的威胁挑战也随着其重要性的凸显而日益增加,但目前部分计算设备和存储设备仍存在缺乏数据保护模块或数据保护能力较弱的问题.现有数据安全存储技术一般... 详细信息
来源: 评论
针对地理位置信息的时空感知的去匿名攻击
收藏 引用
哈尔滨工程大学学报 2021年 第3期42卷 400-406页
作者: 王榕 谢玮 廖璇 丰诗朵 白琨鹏 中国信息通信研究院安全研究所行业网络安全事业部 北京100191 中国科学院软件研究所可信计算与信息保障实验室 北京100190
基于用户移动轨迹空间属性的去匿名技术因未充分利用移动轨迹的时间属性而使得重识别准确度仍有提升空间。本文定量分析了移动轨迹中包含的空间属性和时间属性,定义了一种时空感知的用户隐马尔可夫模型来描述用户的移动行为,在此基础上... 详细信息
来源: 评论
区块链共识协议综述
收藏 引用
软件学报 2021年 第2期32卷 277-299页
作者: 夏清 窦文生 郭凯文 梁赓 左春 张凤军 区块链技术与应用联合实验室(中国科学院软件研究所) 北京100190 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 中科软科技股份有限公司 北京100190
共识协议作为区块链的核心技术,近年来已经得到学术界和产业界的广泛重视,并取得了一系列研究成果.当前,关于共识协议的综述研究一般将共识协议作为整体进行比较分析,缺乏对共识协议中主要步骤的解耦与比较.将共识协议分为出块节点选举... 详细信息
来源: 评论
网络安全挂图作战实践
收藏 引用
数据与计算发展前沿 2024年 第1期6卷 125-135页
作者: 胡威 张海霞 夏昂 魏家辉 连一峰 国家电网有限公司信息通信分公司 北京100761 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】随着当前网络空间与物理空间和社会空间逐步融合的趋势,重要行业部门在网络安全保护工作中积累了大量的网络安全数据,数据和业务驱动的网络安全挂图作战对掌握资产底数、改善数据治理成效、提升网络安全保护效能具有非常明显的... 详细信息
来源: 评论
多轮EM结构的量子差分碰撞密钥恢复攻击
收藏 引用
计算研究与发展 2021年 第12期58卷 2811-2818页
作者: 张中亚 吴文玲 邹剑 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 洛阳师范学院 河南洛阳471934 福州大学数学与计算机科学学院 福州350108
量子算法的发展和应用对密码算法的设计和分析产生了深远的影响,其中Grover量子算法和Simon量子算法在密码安全性评估中应用较多,但作为生日碰撞攻击量子化的BHT(Brassard,H yer,Tapp)量子算法,还没有得到具体应用,研究BHT量子算法对密... 详细信息
来源: 评论
抗量子可信计算安全支撑平台技术
收藏 引用
计算机系统应用 2022年 第5期31卷 65-74页
作者: 李为 齐兵 秦宇 冯伟 中国科学院大学 中国科学院软件研究所可信计算与信息保障实验室
随着科技的发展,量子计算机大规模部署逐渐变为可能,基于部分计算困难问题的公钥密码算法将被量子算法有效求解.传统的可信硬件芯片如TCM/TPM等由于广泛使用了RSA、SM3、ECC等公钥密码体制,其安全性将受到严重影响;而绝大部分具有抗量... 详细信息
来源: 评论
一种基于改进差分进化算法的源码漏洞检测模型的冷启动方法
收藏 引用
计算机应用研究 2023年 第7期40卷 2170-2178页
作者: 袁子龙 吴秋新 刘韧 秦宇 北京信息科技大学理学院 北京100192 北京卓识网安技术股份有限公司 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
源码漏洞检测作为重要的研究课题,其传统方法在面对规模庞大、脆弱性多样化的代码时,存在人工参与度高、未知漏洞检测能力弱等诸多问题。针对以上问题,基于开放源代码的语法语义信息,提出了改进差分进化算法的源码漏洞检测模型冷启动优... 详细信息
来源: 评论
基于区块链的网络安全威胁情报共享模型
收藏 引用
计算研究与发展 2020年 第4期57卷 836-846页
作者: 黄克振 连一峰 冯登国 张海霞 刘玉岭 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 详细信息
来源: 评论
基于深度学习的GPS轨迹去匿名研究
收藏 引用
计算机工程与科学 2022年 第2期44卷 244-250页
作者: 卜冠华 周礼亮 李昊 张敏 中国科学院软件研究所可信计算与信息保障实验室 北京100089 中国科学院大学 北京100089 中国电子科技集团公司航空电子信息系统技术重点实验室 四川成都610036
移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去... 详细信息
来源: 评论