咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是41-50 订阅
排序:
神经网络水印技术研究进展
收藏 引用
计算研究与发展 2021年 第5期58卷 964-976页
作者: 张颖君 陈恺 周赓 吕培卓 刘勇 黄亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院大学网络空间安全学院 北京100049 中国科学院大学计算机科学与技术学院 北京100049 奇安信科技集团股份有限公司 北京100015
随着深度神经网络的推广应用,训练后的神经网络模型已经成为一种重要的资产并为用户提供服务.服务商在提供服务的同时,也更多地关注其模型的版权保护,神经网络水印技术应运而生.首先,分析水印及其基本需求,并对神经网络水印涉及的相关... 详细信息
来源: 评论
基于数据中台的网络安全挂图作战体系结构与应用
基于数据中台的网络安全挂图作战体系结构与应用
收藏 引用
2024世界智能产业博览会人工智能安全治理主题论坛
作者: 程杰 夏昂 黄克振 卢腾 张海霞 连一峰 国家电网有限公司信息通信分公司 中国科学院软件研究所可信计算与信息保障实验室
随着网络空间延伸范围和深度的加大,攻击者可利用的攻击面逐渐扩大,导致攻击频度和复杂度越来越高.严峻的网络攻击形势迫使安全运营人员不断提高安全事件的分析准确率和时效性,而分析过程涉及的海量多源异构数据进一步增加了分析难度.... 详细信息
来源: 评论
模糊测试改进技术评估
收藏 引用
计算机系统应用 2022年 第10期31卷 1-14页
作者: 张阳 佟思明 程亮 孙晓山 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
模糊测试技术在发现真实程序漏洞中具有突出效果.近年来,模糊测试改进技术受到了相关学者的广泛关注,大量的优化模糊测试工具被相继提出,被提出的优化模糊测试工具多数结合了多种改进技术以期望达到更好的效果.然而,当前仍然缺乏对单一... 详细信息
来源: 评论
基于遗传算法的恶意代码对抗样本生成方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2126-2133页
作者: 闫佳 闫佳 聂楚江 苏璞睿 中国科学院大学计算机科学与技术学院 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗... 详细信息
来源: 评论
基于Feistel结构的分组密码算法Eslice
收藏 引用
山东大学学报(理学版) 2023年 第3期58卷 85-92页
作者: 梁丽芳 杜小妮 李锴彬 谢歆 李晓丹 西北师范大学数学与统计学院 甘肃兰州730070 西北师范大学密码技术与数据分析重点实验室 甘肃兰州730070 西北师范大学计算机科学与工程学院 甘肃兰州730070 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100049
一族安全性较高的分组密码算法Eslice,包含3个版本:Eslice-64-64,分组长度和密钥长度均为64比特;Eslice-64-128,分组长度为64比特,密钥长度为128比特;Eslice-128-128,分组长度和密钥长度均为128比特。Eslice的设计灵感源于LBlock。整体... 详细信息
来源: 评论
持久故障攻击威胁性研究
收藏 引用
计算科学 2021年 第S02期48卷 523-527,539页
作者: 王舰 陈华 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 南方电网科学研究院 广州510663
持久故障攻击是一种利用持久性故障及统计方法恢复密钥信息的强大攻击技术,可应用于分组密码查表实现的密钥恢复,其最大的优势在于仅需一次故障注入即可恢复密钥信息,并且持久故障攻击可以应用于检测技术、掩码技术等经典的分组密码防... 详细信息
来源: 评论
创新发展中的可信计算理论与技术
收藏 引用
中国科学信息科学 2020年 第8期50卷 1127-1147页
作者: 冯登国 刘敬彬 秦宇 冯伟 中国科学院软件研究所计算机科学国家重点实验室 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
可信计算以硬件安全机制为基础,建立可信计算环境,从体系结构上全面增强系统和网络信任,是当前学术界和产业界的关注热点.随着信息技术的深入发展,新应用场景的不断涌现,网络空间的安全威胁日益严峻,因此可信计算在重要信息系统的安... 详细信息
来源: 评论
基于MQTT协议扩展的IoT设备完整性监控
收藏 引用
计算机系统应用 2022年 第11期31卷 68-78页
作者: 齐兵 秦宇 李敏虹 谢宏 尚科彤 冯伟 李为 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190 深圳供电局有限公司 深圳518028
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方法实现设备完整性校验,以便及时检测出设备中恶意软件执行导致的系统完整性篡改.但现有IoT软件证明存在... 详细信息
来源: 评论
后量子对称密码的研究现状与发展趋势
收藏 引用
电子与信息学报 2020年 第2期42卷 287-294页
作者: 眭晗 吴文玲 中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室 北京100190 密码科学技术国家重点实验室 北京100878
经典对称密码算法的安全性在量子环境下面临严峻的挑战,促使研究者们开始探寻在经典和量子环境下均具有安全性的密码算法,后量子对称密码研究应运而生。该领域的研究目前仍处于初级阶段,尚未形成完整的体系。该文对现有的研究成果进行归... 详细信息
来源: 评论
面向物联网设备的安全集群证明及修复协议
收藏 引用
计算机系统应用 2022年 第9期31卷 183-191页
作者: 林江南 吴秋新 冯伟 北京信息科技大学理学院 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明... 详细信息
来源: 评论