咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是71-80 订阅
排序:
通用可组合的网关口令认证密钥交换协议
收藏 引用
计算机学报 2017年 第5期40卷 1109-1120页
作者: 胡学先 张启慧 张振峰 刘凤梅 中国人民解放军信息工程大学 郑州450002 中国科学院软件研究所可信计算与信息保障实验室 北京100190 信息保障技术重点实验室 北京100072
网关口令认证密钥交换(GPAKE)协议是一类特殊的三方协议,其中客户和认证服务器共享有低熵口令,客户和网关在服务器的协助下生成高熵的会话密钥.由于通信架构更贴近实际,GPAKE协议研究近年来受到了较多的关注.然而,已有GPAKE协议都是在传... 详细信息
来源: 评论
Android应用第三方推送服务安全分析与安全增强
收藏 引用
计算研究与发展 2016年 第11期53卷 2431-2445页
作者: 路晔绵 李轶夫 应凌云 谷雅聪 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190 国家计算机网络应急技术处理协调中心 北京100029 中国科学院大学计算机与控制学院 北京101408
推送服务已成为移动智能终端应用的一个基础服务,各大手机平台及互联网公司相继推出了各自的推送服务供应用程序开发者使用.为了降低资源消耗,部分第三方Android推送服务采用共享通道的设计方式,在设备上使用某个应用的推送后台组件作... 详细信息
来源: 评论
流密码的设计与分析:回顾、现状与展望
收藏 引用
密码学报 2016年 第6期3卷 527-545页
作者: 张斌 徐超 冯登国 中国科学院软件研究所计算机科学国家重点实验室可信计算与信息保障实验室 北京100190
流密码的设计与分析一直都是密码学中的核心问题之一.上世纪40年代,Shannon证明了一次一密体制在唯密文攻击下在理论上的完善保密性,激发了流密码研究的热潮,自此流密码的设计都是围绕着如何产生接近完全随机的密钥流序列来进行,发展出... 详细信息
来源: 评论
基于注意力机制的用户轨迹识别模型
收藏 引用
计算科学 2022年 第3期49卷 308-312页
作者: 李昊 曹书瑜 陈亚青 张敏 中国科学院软件研究所可信计算与信息保障实验室 北京100190
近年来,基于位置服务的应用逐渐开始普及,它在为人们生活提供便利的同时,也对个人隐私造成了巨大威胁。现有研究表明,在具备大量历史轨迹数据的情况下,攻击者能够从匿名化的轨迹数据集中识别出用户身份与轨迹的链接关系。然而,这些相关... 详细信息
来源: 评论
安全漏洞自动利用综述
收藏 引用
计算研究与发展 2019年 第10期56卷 2097-2111页
作者: 赵尚儒 李学俊 方越 余媛萍 黄伟豪 陈恺 苏璞睿 张玉清 西安电子科技大学网络与信息安全学院 国家计算机网络入侵防范中心(中国科学院大学) 中国科学院软件研究所可信计算与信息保障实验室 信息安全国家重点实验室(中国科学院信息工程研究所) 中国科学院大学
随着安全漏洞数量急剧上升,高效率地评估与修复漏洞面临更大的挑战.目前漏洞的可利用性评估主要依赖人工方法,如何智能化和自动化地进行安全漏洞利用是本领域一个热点研究问题.调研了2006年至今安全漏洞自动利用文献,分析了现状并指出... 详细信息
来源: 评论
多轮EM结构的量子差分碰撞密钥恢复攻击
收藏 引用
计算研究与发展 2021年 第12期58卷 2811-2818页
作者: 张中亚 吴文玲 邹剑 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 洛阳师范学院 河南洛阳471934 福州大学数学与计算机科学学院 福州350108
量子算法的发展和应用对密码算法的设计和分析产生了深远的影响,其中Grover量子算法和Simon量子算法在密码安全性评估中应用较多,但作为生日碰撞攻击量子化的BHT(Brassard,H yer,Tapp)量子算法,还没有得到具体应用,研究BHT量子算法对密... 详细信息
来源: 评论
一种基于图模型的网络攻击溯源方法
收藏 引用
软件学报 2022年 第2期33卷 683-698页
作者: 黄克振 连一峰 冯登国 张海霞 吴迪 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 中国网络安全审查技术与认证中心 北京100020 清华大学集成电路学院 北京100084
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的... 详细信息
来源: 评论
基于TEE和SE的移动平台双离线匿名支付方案
收藏 引用
软件学报 2024年 第8期35卷 3553-3576页
作者: 杨波 冯伟 秦宇 张彦超 佟冬 国家金融科技测评中心 北京100041 银行卡检测中心研发中心 北京100041 中国科学院软件研究所可信计算与信息保障实验室 北京100190
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提... 详细信息
来源: 评论
基于深度学习的类SM4算法S盒逆向分析
收藏 引用
北京邮电大学学报 2020年 第5期43卷 118-124页
作者: 马向亮 李冰 杨丹 黄克振 段晓毅 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 国家信息技术安全研究中心 北京100084 北京电子科技学院电子信息工程系 北京100070
在建模类攻击场景下,基于多元高斯分布的模板攻击是常用的侧信道逆向分析方法.在同样的场景下,分析了深度学习方法在逆向分析领域的应用,提出了基于深度学习的S盒逆向分析算法.通过选取适用于侧信道逆向分析的深度学习算法、损失函数和... 详细信息
来源: 评论
基于关联挖掘的软件错误定位方法
收藏 引用
计算机学报 2012年 第12期35卷 2528-2540页
作者: 赵磊 王丽娜 高东明 张震宇 熊作婷 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 中国科学院软件研究所计算机科学国家重点实验室 北京100190
基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和数据依赖,从而忽视... 详细信息
来源: 评论