咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 19 篇 feng deng-guo
  • 18 篇 wu wen-ling
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 qin yu
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 12 篇 feng dengguo
  • 11 篇 chen hua
  • 10 篇 zhang min
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 liu yuling

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是41-50 订阅
排序:
基于遗传算法的恶意代码对抗样本生成方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2126-2133页
作者: 闫佳 闫佳 聂楚江 苏璞睿 中国科学院大学计算机科学与技术学院 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗... 详细信息
来源: 评论
基于局部路径图的自动化漏洞成因分析方法
收藏 引用
软件学报 2024年 第10期35卷 4555-4572页
作者: 余媛萍 苏璞睿 贾相堃 黄桦烽 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100049
快速的漏洞成因分析是漏洞修复中的关键一环,也一直是学术界和工业界关注的热点.现有基于大量测试样本执行记录进行统计特征分析的漏洞成因分析方法,存在随机性噪声、重要逻辑关联指令缺失等问题,其中根据测试集测量,现有统计方法中的... 详细信息
来源: 评论
可控内存写漏洞自动利用生成方法
收藏 引用
通信学报 2022年 第1期43卷 83-95页
作者: 黄桦烽 苏璞睿 杨轶 贾相堃 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用... 详细信息
来源: 评论
一个高传输效率的多值拜占庭共识方案
收藏 引用
密码学报 2018年 第5期5卷 516-528页
作者: 郭兵勇 李新宇 中国科学院软件研究所可信计算与信息保障实验室 北京100190
拜占庭协议一直是分布式计算领域的重要研究内容,近年来广泛应用于各种电子货币系统的设计.由于传统拜占庭协议的应用场景规模较小,系统着重于良好带宽下的交互简化、计算代价优化等方面.然而,在电子货币等部署于大规模网络环境的应用中... 详细信息
来源: 评论
一种基于UML的网络安全体系建模分析方法
收藏 引用
计算研究与发展 2014年 第7期51卷 1578-1593页
作者: 布宁 刘玉岭 连一峰 黄亮 中国信息安全认证中心 北京100020 中国科学院软件研究所可信计算与信息保障实验室 北京100190
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在... 详细信息
来源: 评论
TCM密钥迁移协议设计及形式化分析
收藏 引用
软件学报 2015年 第9期26卷 2396-2417页
作者: 张倩颖 冯登国 赵世军 中国科学院软件研究所可信计算与信息保障实验室 北京100190 首都师范大学信息工程学院 北京100048
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 详细信息
来源: 评论
面向云存储的多副本文件完整性验证方案
收藏 引用
计算研究与发展 2014年 第7期51卷 1410-1416页
作者: 付艳艳 张敏 陈开渠 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 国家超级计算深圳中心(深圳云计算中心) 广东深圳518055
文件完整性验证是云存储服务的一项重要安全需求.研究者已经提出多项针对云存储文件完整性验证的机制,例如数据持有性验证(prove of data possession,PDP)或者数据可恢复证明(proof of retrievability,POR)机制.但是,现有方案只能够证... 详细信息
来源: 评论
一种基于门限与感染技术的SM4算法综合防护实现
收藏 引用
电子学报 2022年 第5期50卷 1066-1074页
作者: 焦志鹏 姚富 陈华 王舰 匡晓云 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 南方电网科学研究院 广东广州510663
侧信道攻击和故障攻击对于密码算法的实现安全性有着巨大的威胁.针对这样的现状,本文结合门限实现和乘法感染防护思想构造了一种具有抵抗侧信道攻击和故障攻击能力的综合防护方案,以门限实现思想为基础实现了对于侧信道攻击的防护,以乘... 详细信息
来源: 评论
面向跨信任域互联网场景的拜占庭容错访问控制架构
收藏 引用
软件学报 2024年
作者: 韩将 张振峰 刘雨果 胡可欣 何双羽 中国科学院大学 中国科学院软件研究所可信计算与信息保障实验室
工业界现用的访问权限控制技术愈来愈难以应对广域互联网场景下部署的分布式系统的访问控制问题,特别是跨多个信任域部署的大型信息系统在地理分布上不断分散化,造成防护弱点不断增加.基于共识的访问控制策略共享技术能够使跨信任域部... 详细信息
来源: 评论
分组密码专刊序言(中英文)
收藏 引用
密码学报 2019年 第6期6卷 687-689页
作者: 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 中国科学院大学
为繁荣我国密码理论和应用研究,推动密码算法设计和实现技术进步,促进密码人才成长,中国密码学会举办了全国密码算法设计竞赛.22个分组密码算法通过形式审查进入第一轮评估.2019年9月27日,中国密码学会公布了进入第二轮评估的10个分组... 详细信息
来源: 评论