咨询与建议

限定检索结果

文献类型

  • 175 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 193 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 177 篇 工学
    • 139 篇 计算机科学与技术...
    • 115 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 19 篇 feng deng-guo
  • 18 篇 wu wen-ling
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 qin yu
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 13 篇 feng dengguo
  • 12 篇 陈华
  • 11 篇 zhang min
  • 11 篇 chen hua
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 liu yuling

语言

  • 193 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保障实验室"
193 条 记 录,以下是1-10 订阅
排序:
基于eBPF的容器运行时可信监控方案
收藏 引用
信息网络安全 2025年 第2期 306-326页
作者: 黄轲 李璇 周庆飞 尚科彤 秦宇 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国长城科技集团股份有限公司 深圳518028
随着云服务技术的发展,越来越多的应用以容器形式迁移到云端,容器的安全监控成为研究热点。虽然容器具有轻量级、部署快速、移植便捷的优点,但其较弱的隔离性却带来了诸多安全问题,如容器逃逸攻击、容器镜像投毒、内核漏洞利用等。针对... 详细信息
来源: 评论
大样本条件下随机性检测的误差分析及参数建议
收藏 引用
计算科学 2025年 第5期52卷 322-329页
作者: 孙月玥 范丽敏 北京理工大学数学与统计学院 北京100081 中国科学院软件研究所可信计算与信息保障实验室 北京100190
信息安全领域,随机性检测在确保密码系统的安全性中起着至关重要的作用。这些测试的稳定性和可靠性直接影响密码系统的整体安全性。检测过程中的误差问题一直是学术界和工业界关注的焦点,特别是在处理大规模样本时,误差的累积更容易... 详细信息
来源: 评论
低量子比特条件下祖冲之密码的高效线路实现
收藏 引用
密码学报(中英文) 2025年 第1期12卷 180-199页
作者: 向思明 邹剑 黄倩 罗宜元 吴文玲 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 惠州学院计算机科学与工程学院 惠州516007 中国科学院软件研究所可信计算与信息保障实验室 北京100191
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 详细信息
来源: 评论
大数据安全与隐私保护
收藏 引用
计算机学报 2014年 第1期37卷 246-258页
作者: 冯登国 张敏 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 详细信息
来源: 评论
基于TCM的安全Windows平台设计与实现
收藏 引用
通信学报 2015年 第8期36卷 91-103页
作者: 冯伟 秦宇 冯登国 杨波 张英骏 中国科学院软件研究所可信计算与信息保障实验室 北京100190
为了解决Windows系统的完整性度量与证明问题,提出了一种基于可信密码模块TCM(trusted cryptography module)的安全Windows平台方案。通过扩展Windows内核实现了2种安全模式:在度量模式下,有加载的可执行程序都会被度量,度量值由TC... 详细信息
来源: 评论
大数据访问控制研究
收藏 引用
计算机学报 2017年 第1期40卷 72-91页
作者: 李昊 张敏 冯登国 惠榛 中国科学院软件研究所可信计算与信息保障实验室 北京100190
大数据时代的到来,使得数据成为了重要的经济资产.为了更好地利用它们,有偿或无偿的共享数据将是一种趋势.作为确保大数据安全分享重要技术之一的访问控制技术也将在大数据时代发挥重要作用.该文首先对大数据及大数据应用的新特点进行分... 详细信息
来源: 评论
基于双管道结构的在线加密方案
收藏 引用
计算机学报 2018年 第5期41卷 1143-1156页
作者: 眭晗 吴文玲 张立廷 中国科学院软件研究所可信计算与信息保障实验室 北京100190
在线加密以串行的方式逐块处理输入,为数据提供安全性保护.近年来,设计具有在线性的认证加密方案成为研究热点,大量基于分组密码或固定置换设计的在线认证加密方案被提出.压缩函数和杂凑函数在信息安全领域具有广泛的应用基础,目前却少... 详细信息
来源: 评论
支持用户撤销的属性认证密钥协商协议
收藏 引用
通信学报 2014年 第5期35卷 33-43页
作者: 李强 冯登国 张立武 中国科学院软件研究所可信计算与信息保障实验室 北京100190
用户撤销是基于属性的认证密钥协商(ABAKA,attribute-based authenticated key agreement)协议在实际应用中必需解决的问题。通过将Waters的基于属性的加密方案和Boneh-Gentry-Waters的广播加密方案相结合,提出了一个支持用户撤销的AB... 详细信息
来源: 评论
标准模型下增强的基于属性的认证密钥协商协议
收藏 引用
计算机学报 2013年 第10期36卷 2156-2167页
作者: 李强 冯登国 张立武 高志刚 中国科学院软件研究所可信计算与信息保障实验室 北京100190
采用一种简洁高效的转化方法将Waters的只能抵抗选择明文攻击(Chosen-Plaintext Attack,CPA)的基于属性的加密方案转化为能够抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的密钥封装方案,并在此基础上提出了一个标准模型下增强的基... 详细信息
来源: 评论
一种抗混淆的大规模Android应用相似性检测方法
收藏 引用
计算研究与发展 2014年 第7期51卷 1446-1457页
作者: 焦四辈 应凌云 杨轶 程瑶 苏璞睿 冯登国 中国科学院软件研究所可信计算与信息保障实验室 北京100190
随着代码混淆、加壳技术的应用,基于行为特征的Android应用相似性检测受到的影响愈加明显.提出了一种抗混淆的大规模Android应用相似性检测方法,通过提取应用内特定文件的内容特征计算应用相似性,该方法不受代码混淆的影响,且能有效抵... 详细信息
来源: 评论