咨询与建议

限定检索结果

文献类型

  • 175 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 193 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 177 篇 工学
    • 139 篇 计算机科学与技术...
    • 115 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 19 篇 feng deng-guo
  • 18 篇 wu wen-ling
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 qin yu
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 13 篇 feng dengguo
  • 12 篇 陈华
  • 11 篇 zhang min
  • 11 篇 chen hua
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 liu yuling

语言

  • 193 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保障实验室"
193 条 记 录,以下是151-160 订阅
排序:
一种基于模型共享的半监督多标签图像学习法
收藏 引用
系统仿真学报 2012年 第9期24卷 1826-1830页
作者: 张大鹏 闻佳 刘曦 燕山大学信息科学与工程学院 秦皇岛066004 桂林电子科技大学广西可信软件重点实验室 桂林541004 中国科学院计算技术研究所智能信息处理重点实验室 北京100190
提出一种快速且有效的半监督多标签学习方法:模型共享半监督推举。该方法能发现、共享并组合多个基模型,每个基模型是在某个标签上利用半监督支持向量机(S3VM)上学习的。通过使用模型共享,标签关联被显示地利用且对于每个标签来说只需... 详细信息
来源: 评论
面向卫星通信网络的威胁情报关键技术
收藏 引用
软件工程与应用 2020年 第5期9卷 403-411页
作者: 董坤 李序 刘艳梅 李洋 张海霞 黄克振 中国卫通集团有限公司 北京 中国科学院软件研究所可信计算与信息保障实验室 北京 中国科学院大学 北京
随着卫星通信网络的逐步推广应用,如何保障此类新型网络环境的安全性成为业界的关注重点。本文提出将威胁情报相关技术引入卫星通信网络的安全防护工作,分析了卫星通信网络威胁情报面临的技术挑战,提出了面向卫星通信网络的威胁情报技... 详细信息
来源: 评论
面向光流估计的高效加速器架构设计
收藏 引用
中国科学信息科学 2021年 第5期51卷 795-807页
作者: 刘博生 陈晓明 韩银和 常亮 广东工业大学计算机学院 广州510006 桂林电子科技大学计算机与信息安全学院广西可信软件重点实验室 桂林541004 中国科学院计算技术研究所计算机体系结构国家重点实验室 北京100190 中国科学院大学 北京100190
光流(optical flow)为同一对象在视频中运动到下一帧的移动量.从视频中估计光流已广泛应用于各类移动智能系统,如运动估计和机器人导航.最近的研究表明,卷积神经网络(convolutional neural network,CNN)能提供可靠的光流估计结果.然而,... 详细信息
来源: 评论
一种基于深度学习的恶意软件家族分类模型
收藏 引用
信息安全学报 2020年 第1期5卷 1-9页
作者: 郑锐 汪秋云 傅建明 姜政伟 苏日古嘎 汪姝玮 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 中国科学院信息工程研究所 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关... 详细信息
来源: 评论
基于MQTT协议扩展的IoT设备完整性监控
收藏 引用
计算机系统应用 2022年 第11期31卷 68-78页
作者: 齐兵 秦宇 李敏虹 谢宏 尚科彤 冯伟 李为 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190 深圳供电局有限公司 深圳518028
随着物联网飞速发展,设备数量呈指数级增长,随之而来的IoT安全问题也受到了越来越多的关注.通常IoT设备完整性认证采用软件证明方法实现设备完整性校验,以便及时检测出设备中恶意软件执行导致的系统完整性篡改.但现有IoT软件证明存在... 详细信息
来源: 评论
SM2椭圆曲线公钥密码算法综述
收藏 引用
信息安全研究 2016年 第11期2卷 972-982页
作者: 汪朝晖 张振峰 北京华大信安科技有限公司 北京100015 中国科学院软件研究所可信计算与信息保障实验室 室北京100190
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... 详细信息
来源: 评论
自组装DNA/纳米颗粒分子逻辑计算模型
收藏 引用
科学通报 2011年 第27期56卷 2276-2282页
作者: 张成 杨静 许进 北京大学信息科学技术学院 高可信度软件技术教育部重点实验室北京100871 中国科学院计算技术研究所 北京100190
将AuNP自组装聚合色变与DNA计算相结合,构建了纳米分子逻辑计算模型.使用了DNA自组装、DNA/AuNP结合和AuNP聚合色变等关键技术方法.利用DNA自组装结构变化,通过DNA/AuNP聚合色变反应,实现了简单逻辑运算功能.在此基础上,构建了求解简单... 详细信息
来源: 评论
面向物联网设备的安全集群证明及修复协议
收藏 引用
计算机系统应用 2022年 第9期31卷 183-191页
作者: 林江南 吴秋新 冯伟 北京信息科技大学理学院 北京100192 中国科学院软件研究所可信计算与信息保障实验室 北京100190
由于物联网设备本身缺少安全机制,物联网环境面临着严峻的安全挑战.而远程证明能够认证设备真实性和完整性,可以通过远程方式建立对物联网设备的信任.集群证明是远程证明技术的扩展,可以适用于大量设备构成的集群.相较于传统的远程证明... 详细信息
来源: 评论
用菲涅尔区模型探究WiFi感知系统的稳定性
收藏 引用
计算科学与探索 2021年 第1期15卷 60-72页
作者: 牛凯 张扶桑 吴丹 张大庆 北京大学信息科学技术学院高可信软件技术教育部重点实验室 北京100871 北京大学(天津滨海)新一代信息技术研究院 天津300450 中国科学院软件研究所计算机科学国家重点实验室 北京100190
基于WiFi的非接触感知系统利用环境中广泛存在的WiFi信号在自然情况下对用户活动进行感知,具有十分广阔的应用前景。从细粒度活动到粗粒度活动,现有工作进行了大量的探索,但尚未理解和解决感知系统稳定性不足的问题。当感知对象、收发... 详细信息
来源: 评论
密码芯片抗侧信道攻击防护方法
收藏 引用
集成电路应用 2021年 第5期38卷 10-13页
作者: 姚富 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 南方电网科学研究院 广东510663 中国科学院大学 北京100049
分析表明,侧信道攻击是一种利用密码芯片运行过程中产生的物理泄露对密码算法进行攻击的方法。该攻击方法使得分组密码算法在实际运行时,往往会产生令人意想不到的安全问题。为了抵抗侧信道攻击,学术界和工业界已经提出了许多种防护方... 详细信息
来源: 评论