咨询与建议

限定检索结果

文献类型

  • 148 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 164 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 150 篇 工学
    • 117 篇 计算机科学与技术...
    • 105 篇 网络空间安全
    • 26 篇 软件工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 8 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 1 篇 公安技术
  • 15 篇 理学
    • 13 篇 数学
    • 3 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 15 篇 管理学
    • 14 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 10 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 隐私保护
  • 8 篇 远程证明
  • 6 篇 侧信道攻击
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 深度学习
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证
  • 3 篇 完整性度量

机构

  • 142 篇 中国科学院软件研...
  • 64 篇 中国科学院大学
  • 7 篇 南方电网科学研究...
  • 7 篇 福州大学
  • 6 篇 计算机科学国家重...
  • 6 篇 可信计算与信息保...
  • 6 篇 北京信息科技大学
  • 5 篇 中国科学院软件研...
  • 5 篇 河南师范大学
  • 5 篇 中国科学院软件研...
  • 4 篇 中国信息安全认证...
  • 4 篇 中国电子技术标准...
  • 4 篇 清华大学
  • 4 篇 国家信息技术安全...
  • 4 篇 信息工程大学
  • 4 篇 北京市公安局网络...
  • 4 篇 河南省信息安全重...
  • 3 篇 国家超级计算深圳...
  • 3 篇 中国联合网络通信...
  • 3 篇 中国卫通集团股份...

作者

  • 36 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 13 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 胡浩
  • 6 篇 杨波
  • 6 篇 陈恺

语言

  • 164 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保证实验室"
164 条 记 录,以下是71-80 订阅
排序:
基于能量分析技术的芯片后门指令分析方法
收藏 引用
电子学报 2019年 第3期47卷 686-691页
作者: 马向亮 王宏 李冰 方进社 严妍 白学文 王安 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 国家信息技术安全研究中心 北京100084 中国网络安全审查技术与认证中心 北京100020 北京航天发射技术研究所 北京100076 北京理工大学计算机学院 北京100081 中国科学院信息工程研究所中国科学院网络测评技术重点实验室 北京100093
芯片后门指令是激活硬件木马的典型方式之一,其安全风险高,影响范围广,且难于检测.本文提出了一种基于能量分析的后门指令检测方法,通过对指令分段穷举、并分别采集其能量信息,可有效区分常规指令和后门指令.实验表明,通过简单能量分析... 详细信息
来源: 评论
基于双管道结构的在线加密方案
收藏 引用
计算机学报 2018年 第5期41卷 1143-1156页
作者: 眭晗 吴文玲 张立廷 中国科学院软件研究所可信计算与信息保障实验室 北京100190
在线加密以串行的方式逐块处理输入,为数据提供安全性保护.近年来,设计具有在线性的认证加密方案成为研究热点,大量基于分组密码或固定置换设计的在线认证加密方案被提出.压缩函数和杂凑函数在信息安全领域具有广泛的应用基础,目前却少... 详细信息
来源: 评论
宽带卫星网络安全态势感知技术研究
宽带卫星网络安全态势感知技术研究
收藏 引用
2020年“网络安全技术与应用创新”研讨会
作者: 董坤 张海霞 刘艳梅 李洋 中国卫通集团股份有限公司 中国科学院软件研究所可信计算与信息保障实验室
宽带卫星网络作为新型的网络应用环境,是国家网络安全等级保护制度的重要保护对象。文章将网络安全态势感知技术引入宽带卫星网络中,分析了卫星网络在架构特殊性、专用设备漏洞以及跨网威胁传播方面的安全要素,设计了宽带卫星网络安全... 详细信息
来源: 评论
基于知识图谱的宽带卫星网络异常行为检测技术
基于知识图谱的宽带卫星网络异常行为检测技术
收藏 引用
2020中国网络安全等级保护和关键信息基础设施保护大会
作者: 董坤 张海霞 刘艳梅 李洋 彭媛媛 中国卫通集团股份有限公司 中国科学院软件研究所可信计算与信息保障实验室
宽带卫星网络作为典型的通信基础设施,属于国家网络安全等级保护制度重点强调的一类保护对象。针对宽带卫星网络中的异常行为检测问题,引入知识图谱的构建及推理技术,分别以破坏业务信息安全和系统服务安全的典型网络攻击为案例,抽取... 详细信息
来源: 评论
后量子可证明安全研究
收藏 引用
信息安全学报 2019年 第2期4卷 13-19页
作者: 江浩东 刘亚敏 数学工程与先进计算国家重点实验室 郑州中国450001 中国科学院软件研究所可信计算与信息保障实验室 北京中国100190 中国科学院信息工程研究所信息安全国家重点实验室 北京中国100093
后量子密码经过数十年的发展,其效率已经趋于实用化,其标准化工作也正在开展中。与此同时,对量子环境中的密码方案的可证明安全理论的研究在近十年也备受关注。本文将介绍近年来后量子可证明安全领域的发展和研究现状,包括经典密码方案... 详细信息
来源: 评论
基于SM4轮函数设计的认证加密算法
收藏 引用
电子学报 2018年 第6期46卷 1294-1299页
作者: 张建 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190
认证加密算法,作为一种对称密码算法,能够同时保护数据的机密性和完整性,在信息安全领域有着重要作用.现有的认证加密算法大多是基于分组密码的工作模式设计的,底层需要调用全轮的分组密码,效率受到很大限制.本文主要考虑从基本部件出... 详细信息
来源: 评论
身份管理系统身份联合互操作能力研究
收藏 引用
信息安全研究 2019年 第10期5卷 929-934页
作者: 张严 张立武 中国科学院软件研究所可信计算与信息保障实验室
随着电子认证2.0时代的到来,身份管理边界不断演变,并逐渐被打破,通过身份联合方案实现身份管理服务间的互联互通已成为当前网络应用的主要模式,涌现了包括安全断言置标语言(SAML),OpenID,OAuth,FIDO等在内的一系列身份联合方案和标准.... 详细信息
来源: 评论
评《类SIMON算法参数等价类研究
收藏 引用
密码学报 2020年 第4期7卷 565-565页
作者: 吴文玲 《密码学报》 中国科学院软件研究所可信计算与信息保障实验室
SIMON算法是美国国家安全局(NSA)于2013年发布的轻量级分组密码,支持多种分组长度和密钥长度,具有优良的软硬件实现性能,可以满足各种应用环境的安全需求。SIMON算法的加密轮变换非常简洁,只包含循环移位、按位与和按位异或运算,已经成...
来源: 评论
一个高传输效率的多值拜占庭共识方案
收藏 引用
密码学报 2018年 第5期5卷 516-528页
作者: 郭兵勇 李新宇 中国科学院软件研究所可信计算与信息保障实验室 北京100190
拜占庭协议一直是分布式计算领域的重要研究内容,近年来广泛应用于各种电子货币系统的设计.由于传统拜占庭协议的应用场景规模较小,系统着重于良好带宽下的交互简化、计算代价优化等方面.然而,在电子货币等部署于大规模网络环境的应用中... 详细信息
来源: 评论
基于主题模型的社交网络匿名用户重识别
收藏 引用
计算科学 2019年 第6期46卷 143-147页
作者: 吕志泉 李昊 张宗福 张敏 国家计算机网络应急技术处理协调中心 北京100029 中国科学院软件研究所可信计算与信息保障实验室 北京100190
近年来,社交网络已成为人们日常生活的一部分.社交网络在为人们的社交活动带来便利的同时,也对个人隐私造成了威胁.通常情况下,人们都希望对自身的部分私密社交活动信息进行保护,以阻止亲属、朋友、同事或其他特定群体的访问.较为常见... 详细信息
来源: 评论