咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 19 篇 feng deng-guo
  • 18 篇 wu wen-ling
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 qin yu
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 13 篇 feng dengguo
  • 12 篇 陈华
  • 11 篇 zhang min
  • 11 篇 chen hua
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 liu yuling

语言

  • 192 篇 中文
检索条件"机构=中国科学院软件研究所可信计算与信息保障实验室"
192 条 记 录,以下是161-170 订阅
排序:
网络安全数据采集关键技术研究
收藏 引用
计算科学与应用 2021年 第4期11卷 832-839页
作者: 张海霞 乔赞瑞 潘啸 黄克振 连一峰 可信计算与信息保障实验室 中国科学院软件研究所北京 北京市公安局网络安全保卫总队 北京
多源异构的网络安全数据是开展安全保护工作的基础。针对网络资产、安全漏洞、网络流量、软件代码等安全数据,需要通过不同类型的关键技术进行综合采集。本文提出了从数据来源维度对网络安全数据采集技术进行分类的方法,详细阐述了流量... 详细信息
来源: 评论
面向网络安全的数据融合技术研究
收藏 引用
软件工程与应用 2021年 第2期10卷 149-155页
作者: 张海霞 吴建英 黄克振 连一峰 中国科学院软件研究所 可信计算与信息保障实验室北京 北京市公安局网络安全保卫总队 北京
网络安全保护工作需要对各类多源异构的网络安全数据进行融合分析,以提炼知识线索,发现数据内容之间的互补关系、隐含关系和关联关系,从而支撑网络安全监测发现、分析研判和处置应对等工作内容。本文从融合对象、融合目标和融合方法入手... 详细信息
来源: 评论
网络安全挂图作战实践
收藏 引用
数据与计算发展前沿 2024年 第1期6卷 125-135页
作者: 胡威 张海霞 夏昂 魏家辉 连一峰 国家电网有限公司信息通信分公司 北京100761 中国科学院软件研究所 可信计算与信息保障实验室北京100190
【目的】随着当前网络空间与物理空间和社会空间逐步融合的趋势,重要行业部门在网络安全保护工作中积累了大量的网络安全数据,数据和业务驱动的网络安全挂图作战对掌握资产底数、改善数据治理成效、提升网络安全保护效能具有非常明显的... 详细信息
来源: 评论
密码芯片中椭圆曲线算法的安全防护研究
收藏 引用
集成电路应用 2021年 第4期38卷 9-11页
作者: 李昊远 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 南方电网科学研究院 广东510663 中国科学院大学 北京100049
以芯片中的椭圆曲线密码安全防护方法为研究对象,对目前常用的椭圆曲线密码安全防护方法进行分析,分别从侧信道攻击和故障攻击两个角度,整理和总结了与其对应的安全防护方法,并对每个安全防护方法的防护角度和防护效果进行了介绍。此外... 详细信息
来源: 评论
宽带卫星网络安全态势感知技术研究
宽带卫星网络安全态势感知技术研究
收藏 引用
2020年“网络安全技术与应用创新”研讨会
作者: 董坤 张海霞 刘艳梅 李洋 中国卫通集团股份有限公司 中国科学院软件研究所可信计算与信息保障实验室
宽带卫星网络作为新型的网络应用环境,是国家网络安全等级保护制度的重要保护对象。文章将网络安全态势感知技术引入宽带卫星网络中,分析了卫星网络在架构特殊性、专用设备漏洞以及跨网威胁传播方面的安全要素,设计了宽带卫星网络安全... 详细信息
来源: 评论
两个保密位置判断问题的新解法
收藏 引用
计算机学报 2018年 第2期41卷 336-348页
作者: 陈振华 李顺东 黄琼 董立红 陈娓 西安科技大学计算机科学与技术学院 西安710054 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 桂林电子科技大学广西可信软件重点实验室.广西桂林541004 陕西师范大学计算机科学学院 西安710062 华南农业大学数学与信息学院 广州510642
保护隐私的位置判断是一种具体的安全多方计算几何问题,这种问题是指各个参与者位于平面或者空间中的一个位置,在保持各自输入隐私的条件下,判断他们之间的相对位置.点包含问题是保密判断一个点是否落在一个凸多边形的内部;两组数据对... 详细信息
来源: 评论
软件漏洞自动利用研究综述
收藏 引用
广州大学学报(自然科学版) 2019年 第3期18卷 52-58页
作者: 苏璞睿 黄桦烽 余媛萍 张涛 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190 中国信息安全测评中心 北京100085
近年来,软件漏洞已成为系统安全与攻防对抗的核心要素,随着软件数量的增加和规模的复杂化,漏洞数量逐年增加,而依赖于人工的漏洞分析与利用生成已难以满足现实需求,漏洞的自动分析和利用生成是亟待解决的难点问题.现有研究已经取得了相... 详细信息
来源: 评论
基于知识图谱的宽带卫星网络异常行为检测技术
基于知识图谱的宽带卫星网络异常行为检测技术
收藏 引用
2020中国网络安全等级保护和关键信息基础设施保护大会
作者: 董坤 张海霞 刘艳梅 李洋 彭媛媛 中国卫通集团股份有限公司 中国科学院软件研究所可信计算与信息保障实验室
宽带卫星网络作为典型的通信基础设施,属于国家网络安全等级保护制度重点强调的一类保护对象。针对宽带卫星网络中的异常行为检测问题,引入知识图谱的构建及推理技术,分别以破坏业务信息安全和系统服务安全的典型网络攻击为案例,抽取... 详细信息
来源: 评论
两类广义Feistel结构的零和区分器构造
收藏 引用
密码学报 2015年 第5期2卷 439-448页
作者: 董乐 吴文玲 李艳俊 邹剑 杜蛟 河南师范大学大数据统计分析与优化控制河南省工程实验室 新乡453007 河南师范大学数学与科学计算重点学科开放实验室 新乡453007 中国科学院软件研究所可信计算与信息保障实验室 北京100190 北京电子科技学院 北京100070 福州大学数学与计算机科学学院 福州350116
由于Feistel结构具有良好的密码学性质,它的变体——许多广义Feistel结构也成为密码算法设计者乐于选择的对象,其中由郑玉良等人设计的type-2和type-3广义Feistel结构被许多分组密码算法和密码杂凑函数采用.以,对这两种广义Feistel... 详细信息
来源: 评论
BDI-Agent应用系统的集成开发环境的实现
收藏 引用
小型微型计算机系统 2015年 第12期36卷 2719-2724页
作者: 和敬刚 张大鹏 王帅 王新生 史忠植 燕山大学信息科学与工程学院 河北秦皇岛066004 桂林电子科技大学广西可信软件重点实验室 广西桂林541004 中国科学院计算技术研究所 北京100190
为了便于开发带有BDI推理机制的多Agent应用系统,首先在已有的MAGE(Multi-Agent Environment)平台上,通过引入BDI推理模块构建了一种具有BDI推理机制的多智能体运行平台MAGER(Multi-Agent Environment with Reasoner);然后将MAGER运行... 详细信息
来源: 评论