咨询与建议

限定检索结果

文献类型

  • 167 篇 期刊文献
  • 28 件 标准
  • 25 篇 会议

馆藏范围

  • 220 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 169 篇 工学
    • 126 篇 计算机科学与技术...
    • 119 篇 网络空间安全
    • 18 篇 软件工程
    • 10 篇 信息与通信工程
    • 4 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 28 篇 管理学
    • 28 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 21 篇 理学
    • 20 篇 数学
    • 1 篇 地理学
  • 6 篇 军事学
    • 5 篇 军队指挥学
    • 1 篇 战术学
  • 5 篇 经济学
    • 5 篇 应用经济学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 农学
    • 1 篇 兽医学

主题

  • 24 篇 信息安全
  • 23 篇 网络安全
  • 18 篇 密码学
  • 10 篇 数字签名
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 9 篇 访问控制
  • 8 篇 线性密码分析
  • 8 篇 计算机网络
  • 8 篇 网络蠕虫
  • 7 篇 internet网
  • 7 篇 安全操作系统
  • 7 篇 安全性
  • 7 篇 公平性
  • 6 篇 密钥
  • 6 篇 入侵检测
  • 6 篇 可信平台模块
  • 5 篇 计算机安全
  • 5 篇 角色
  • 5 篇 操作系统

机构

  • 72 篇 中国科学院软件研...
  • 64 篇 中国科学院信息安...
  • 51 篇 信息安全共性技术...
  • 50 篇 中国科学院软件研...
  • 35 篇 中国科学院软件研...
  • 21 篇 中国科学院信息工...
  • 20 篇 中国科学院研究生...
  • 15 篇 中国科学院软件所...
  • 14 篇 公安部第三研究所
  • 14 篇 北京天融信网络安...
  • 13 篇 中国科学院研究生...
  • 11 篇 中国网络安全审查...
  • 11 篇 中国电子技术标准...
  • 10 篇 国家计算机网络应...
  • 10 篇 中国电子科技集团...
  • 9 篇 中国信息安全测评...
  • 9 篇 国家工业信息安全...
  • 9 篇 中国信息通信研究...
  • 8 篇 陕西省网络与信息...
  • 8 篇 北京神州绿盟科技...

作者

  • 99 篇 卿斯汉
  • 56 篇 冯登国
  • 29 篇 qing si-han
  • 21 篇 feng deng-guo
  • 21 篇 吴文玲
  • 17 篇 马恒太
  • 17 篇 蒋建春
  • 16 篇 文伟平
  • 13 篇 王贵林
  • 11 篇 连一峰
  • 10 篇 陈恺
  • 9 篇 贺也平
  • 9 篇 chen kai
  • 9 篇 刘玉岭
  • 8 篇 苏璞睿
  • 8 篇 feng dengguo
  • 7 篇 刘海峰
  • 7 篇 季庆光
  • 7 篇 lian yi-feng
  • 7 篇 刘克龙

语言

  • 220 篇 中文
检索条件"机构=中国科学院软件研究所 信息安全技术工程研究中心"
220 条 记 录,以下是1-10 订阅
排序:
多策略适应的一种POSIX权能遗传算法
收藏 引用
通信学报 2006年 第2期27卷 66-72页
作者: 沈晴霓 卿斯汉 贺也平 沈建军 中国科学院软件研究所信息安全技术工程研究中心
多数支持POSIX权能机制的安全操作系统提出了各自的权能遗传算法,但这些算法都只适用于特定的最小特权控制策略,并且存在语义冲突、安全目标不明确等问题,不能有效支持多种安全需求不同的特权策略。通过对一些现有算法的深入分析,提出... 详细信息
来源: 评论
一种基于本地网络的蠕虫协同检测方法
收藏 引用
软件学报 2007年 第2期18卷 412-421页
作者: 张新宇 卿斯汉 李琦 李大治 何朝辉 中国科学院软件研究所信息安全技术工程研究中心
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,提出一种使用本地网协同检测蠕虫的方法CWDMLN(coordinated worm detection method based on local nets).CWDMLN注重分析扫描蠕虫在本地网的行为,针对... 详细信息
来源: 评论
一个修改BLP安全模型的设计及在SecLinux上的应用
收藏 引用
软件学报 2002年 第4期13卷 567-573页
作者: 刘文清 卿斯汉 刘海峰 中国科学院软件研究所 信息安全技术工程研究中心 北京100080
建立了一个面向最小特权管理的修改BLP安全模型.该模型引入了角色管理、域隔离、隐蔽通道限制、病毒防护等概念,并实际应用于自主开发的安全操作系统SecLinux中.
来源: 评论
带时间特性的角色授权约束
收藏 引用
软件学报 2002年 第8期13卷 1521-1527页
作者: 董光宇 卿斯汉 刘克龙 中国科学院软件研究所信息安全技术工程研究中心 北京100080
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模... 详细信息
来源: 评论
关于OCSP应用模式的注记
收藏 引用
计算机工程 2005年 第1期31卷 50-52页
作者: 艾风 周永彬 倪惜珍 中国科学院软件研究所信息安全技术工程研究中心 北京100080
文献《在线证书状态协议的改进及应用》[1]提出了一个基于OCSP(Online Certificate Status Protocol,在线证书状态协议)查询的数字签名验证应用方案,这个方案的安全性与可行性是值得商榷的。该文给出了一种攻击方法,并分析了其中的几个... 详细信息
来源: 评论
一种用于操作系统安全内核的多级分层文件系统的研究与实现
收藏 引用
电子学报 2002年 第5期30卷 763-765页
作者: 刘文清 卿斯汉 刘海峰 中国科学院软件研究所信息安全技术工程研究中心 北京100080
本文对一种用于操作系统安全内核的多级分层文件系统 ,给出了其安全策略和关键技术 ,并对其安全性、兼容性和效率进行了分析 。
来源: 评论
安全操作系统审计的设计与实现
收藏 引用
计算机研究与发展 2001年 第10期38卷 1262-1268页
作者: 刘海峰 卿斯汉 刘文清 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080
审计子系统作为安全操作系统的一个重要组成部分 ,对于监督系统的正常运行、保障安全策略的正确实施、构造计算机入侵检测系统等都具有十分重要的意义 .给出了一个基于 L inux资源 ,拥有自主版权 ,符合GB1785 9- 1999第三级“安全标记... 详细信息
来源: 评论
一类基于混沌函数的分组密码的安全性评估
收藏 引用
软件学报 2003年 第3期14卷 512-517页
作者: 张文涛 卿斯汉 吴文玲 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080
评估了一类基于混沌函数的分组密码(generalized Feistel structure,简称GFS)抵抗差分密码分析和线性密码分析的能力.如果轮函数是双射且它的最大差分特征概率和线性逼近概率分别是p和q,则r轮GFS的最大差分特征和线性逼近的概率分别以p... 详细信息
来源: 评论
等级加密体制中的密钥管理研究
收藏 引用
软件学报 2001年 第8期12卷 1147-1153页
作者: 蒙杨 卿斯汉 刘克龙 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080
分别利用对称加密技术、非对称加密技术以及对称加密与非对称加密结合技术 ,提出在等级加密下的密钥管理体制 ,同时对其安全性与效率进行分析 .与现有的体制相比 ,这种体制采用树状模型 ,其各等级用户之间的密钥通过关系参数连接起来 ,... 详细信息
来源: 评论
AC分组密码的差分和线性密码分析
收藏 引用
软件学报 2003年 第3期14卷 569-574页
作者: 吴文玲 马恒太 卿斯汉 中国科学院软件研究所 北京100080 中国科学院信息安全技术工程研究中心 北京100080
讨论AC分组密码对差分和线性密码分析的安全性,通过估计3轮AC的差分活动盒子的个数下界和12轮AC的线性活动盒子的个数下界,本文得到AC的12轮差分特征概率不大于2-128和线性逼近优势不大于2-67.因此,AC分组密码对差分和线性密码分析是安... 详细信息
来源: 评论