咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是51-60 订阅
排序:
基于图论方法的SHA-1差分路径的精准概率计算
收藏 引用
密码学报 2021年 第3期8卷 452-467页
作者: 李婧瑜 杨阳 曾光 李德刚 中国人民解放军战略支援部队信息工程大学数学工程与先进计算国家重点实验室 郑州450001 中国科学院软件研究所可信计算与信息保障实验室 北京100190
针对SHA-1算法,Stevens提出了以联合概率为基础的高精度差分路径概率模型.它是一个理论值的求解方案,并将理论值分割成三个部分,但对差分路径的概率计算停留在理论层面,未能给出具体的计算方法.本文对第三部分概率进行深入分析,结合图... 详细信息
来源: 评论
一种基于程序执行时间量化分析的软件水印方法
收藏 引用
电子与信息学报 2020年 第8期42卷 1811-1819页
作者: 张颖君 陈恺 鲍旭华 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 网神信息技术(北京)股份有限公司 北京100015
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提... 详细信息
来源: 评论
密码产品的侧信道分析与评估
收藏 引用
电子与信息学报 2020年 第8期42卷 1836-1845页
作者: 陈华 习伟 范丽敏 焦志鹏 冯婧怡 中国科学院软件研究所可信计算与信息保障实验室 北京100190 密码科学技术国家重点实验室 北京100878 南方电网科学研究院 广州510663 中国科学院大学 北京100049
作为一类重要的信息安全产品,密码产品中使用的密码技术保障了信息的保密性、完整性和不可抵赖性。而侧信道攻击是针对密码产品的一类重要的安全威胁,它主要利用了密码算法运算过程中侧信息(如时间、功耗等)的泄露,通过分析侧信息与... 详细信息
来源: 评论
面向理性用户的秘密重构设计模型
收藏 引用
通信学报 2021年 第11期42卷 54-65页
作者: 刘海 田有亮 唐莹 Jianbing Ni 马建峰 贵州财经大学信息学院 贵州贵阳550025 中国科学院软件研究所可信计算与信息保障实验室 北京100190 贵州大学公共大数据国家重点实验室 贵州贵阳550025 贵州财经大学发展规划与学科建设办公室 贵州贵阳550025 女王大学电子与计算机学院 金斯顿K7L 3N6
理性秘密重构是为了约束理性用户的自利性,在现实生活中确保有参与用户均能获得共享秘密。然而,如果直接使用现有的理性秘密重构协议,不仅不能实现公平的秘密重构,甚至还会出现用户将虚假的秘密视为真实共享秘密的极端情形。导致上述... 详细信息
来源: 评论
网络安全知识图谱关键技术
收藏 引用
数据与计算发展前沿 2021年 第3期3卷 9-18页
作者: 李序 连一峰 张海霞 黄克振 中国科学院大学 北京100049 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】复杂多变的网络攻击活动对网络安全工作带来了严峻挑战。将知识图谱引入网络安全领域,有助于刻画展现安全态势,支持安全决策和预警预测。【方法】本文综述了目前国内外知识图谱相关技术的研究进展及其在网络安全领域的应用现状... 详细信息
来源: 评论
基于深度学习的类SM4算法S盒逆向分析
收藏 引用
北京邮电大学学报 2020年 第5期43卷 118-124页
作者: 马向亮 李冰 杨丹 黄克振 段晓毅 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 国家信息技术安全研究中心 北京100084 北京电子科技学院电子信息工程系 北京100070
在建模类攻击场景下,基于多元高斯分布的模板攻击是常用的侧信道逆向分析方法.在同样的场景下,分析了深度学习方法在逆向分析领域的应用,提出了基于深度学习的S盒逆向分析算法.通过选取适用于侧信道逆向分析的深度学习算法、损失函数和... 详细信息
来源: 评论
面向物联网设备的安全集群证明及修复协议
面向物联网设备的安全集群证明及修复协议
收藏 引用
第2届RISC-V技术及生态研讨会
作者: 林江南 吴秋新 冯伟 北京信息科技大学理学院 北京 100192 中国科学院软件研究所可信计算与信息保障实验室 北京 100190
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战。而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任。集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群。相较于传统的远... 详细信息
来源: 评论
密码芯片抗侧信道攻击防护方法
收藏 引用
集成电路应用 2021年 第5期38卷 10-13页
作者: 姚富 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 南方电网科学研究院 广东510663 中国科学院大学 北京100049
分析表明,侧信道攻击是一种利用密码芯片运行过程中产生的物理泄露对密码算法进行攻击的方法。该攻击方法使得分组密码算法在实际运行时,往往会产生令人意想不到的安全问题。为了抵抗侧信道攻击,学术界和工业界已经提出了许多种防护方... 详细信息
来源: 评论
针对安全芯片的脆弱性评估技术研究
收藏 引用
集成电路应用 2021年 第4期38卷 4-8页
作者: 韩绪仓 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 南方电网科学研究院 广东510663 中国科学院大学 北京100049
脆弱性分析AVAVAN是通用准则中与攻击测试直接相关的组件,为攻击测试的实施提供了指导。基于对该组件进行了解读,论述了其在芯片中的应用。AVAVAN对开发者、评估者的活动进行了明确规定,包括脆弱性识别、穿透性测试和攻击潜力计算。作... 详细信息
来源: 评论
密码芯片中椭圆曲线算法的安全防护研究
收藏 引用
集成电路应用 2021年 第4期38卷 9-11页
作者: 李昊远 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 南方电网科学研究院 广东510663 中国科学院大学 北京100049
以芯片中的椭圆曲线密码安全防护方法为研究对象,对目前常用的椭圆曲线密码安全防护方法进行分析,分别从侧信道攻击和故障攻击两个角度,整理和总结了与其对应的安全防护方法,并对每个安全防护方法的防护角度和防护效果进行了介绍。此外... 详细信息
来源: 评论