咨询与建议

限定检索结果

文献类型

  • 46 篇 期刊文献
  • 8 件 标准
  • 8 篇 会议

馆藏范围

  • 62 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 51 篇 工学
    • 34 篇 计算机科学与技术...
    • 29 篇 网络空间安全
    • 8 篇 软件工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 材料科学与工程(可...
    • 2 篇 信息与通信工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 仪器科学与技术
    • 1 篇 控制科学与工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 交通运输工程
    • 1 篇 船舶与海洋工程
    • 1 篇 农业工程
  • 6 篇 管理学
    • 4 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 5 篇 理学
    • 2 篇 数学
    • 2 篇 地理学
    • 1 篇 物理学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 4 篇 隐私保护
  • 4 篇 身份认证
  • 4 篇 openid
  • 3 篇 差分隐私
  • 3 篇 安全凭证
  • 3 篇 单点登录
  • 2 篇 多重身份认证
  • 2 篇 云计算
  • 2 篇 访问结构
  • 2 篇 可视化
  • 2 篇 属性加密
  • 2 篇 分组密码
  • 2 篇 突发事件
  • 2 篇 信息隐藏
  • 2 篇 最大信息系数
  • 2 篇 saml
  • 2 篇 动态主题模型
  • 2 篇 适应性安全
  • 2 篇 oauth
  • 2 篇 双系统加密

机构

  • 34 篇 中国科学院信息工...
  • 12 篇 中国科学院研究生...
  • 11 篇 中国科学院信息工...
  • 9 篇 信息安全国家重点...
  • 7 篇 中国科学院大学
  • 6 篇 中国电子技术标准...
  • 6 篇 北京大学
  • 5 篇 华为技术有限公司
  • 4 篇 中科院信息工程研...
  • 4 篇 中电长城网际系统...
  • 3 篇 阿里云计算有限公...
  • 3 篇 北京邮电大学
  • 3 篇 北京师范大学
  • 3 篇 新华三技术有限公...
  • 3 篇 中国科学院地理科...
  • 3 篇 中国科学技术大学
  • 2 篇 华中科技大学
  • 2 篇 广州大学
  • 2 篇 联想有限公司
  • 2 篇 中国科学院研究生...

作者

  • 7 篇 陈驰
  • 6 篇 江伟玉
  • 6 篇 高能
  • 4 篇 闵京华
  • 4 篇 马红霞
  • 4 篇 卿斯汉
  • 4 篇 chen chi
  • 3 篇 方滨兴
  • 3 篇 林雪燕
  • 3 篇 shen bo
  • 3 篇 张立武
  • 3 篇 冯登国
  • 3 篇 feng deng-guo
  • 3 篇 余幸杰
  • 3 篇 刘贤刚
  • 3 篇 顾广宇
  • 3 篇 王惠莅
  • 3 篇 刘泽艺
  • 3 篇 沈博
  • 3 篇 程昌秀

语言

  • 62 篇 中文
检索条件"机构=中科院信息工程研究所信息安全国家重点实验室"
62 条 记 录,以下是1-10 订阅
排序:
多重门限的图像秘密共享方案
收藏 引用
电子学报 2012年 第3期40卷 518-524页
作者: 李鹏 马培军 苏小红 刘峰 哈尔滨工业大学计算机科学与技术学院 黑龙江哈尔滨150001 中科院信息工程研究所信息安全国家重点实验室 北京100190
针对传统的基于视觉密码的图像秘密共享方案存在像素扩张导致其只能共享小尺寸的秘密图像、信息隐藏效率较低的问题,提出一种能够提高信息隐藏容量的(t,k,n)多重门限图像秘密共享方案.该方案利用秘密图像信息控制视觉密码方案中共享矩... 详细信息
来源: 评论
一种移动容迟网络体系结构及其应用
收藏 引用
计算机研究与发展 2012年 第3期49卷 518-528页
作者: 周新运 李志 李立群 孙利民 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100190 中国科学院研究生院 北京100190
移动容迟网络利用节点移动带来的通信机会,在非全连通的网络中提供低成本高可用性的传输服务.移动公交车组成的网络是典型的移动容迟网络,城市中公交车网络具有覆盖范围广、移动路线固定等优点,适合城市环境信息收集和分发等多种应用.... 详细信息
来源: 评论
基于语义的恶意代码行为特征提取及检测方法
收藏 引用
软件学报 2012年 第2期23卷 378-393页
作者: 王蕊 冯登国 杨轶 苏璞睿 中国科学院研究生院 北京100049 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100029
提出一种基于语义的恶意代码行为特征提取及检测方法,通过结合指令层的污点传播分析与行为层的语义分析,提取恶意代码的关键行为及行为间的依赖关系;然后,利用抗混淆引擎识别语义无关及语义等价行为,获取具有一定抗干扰能力的恶意代码... 详细信息
来源: 评论
基于多选项二次联合背包的态势感知资源分配算法
收藏 引用
通信学报 2016年 第12期37卷 56-66页
作者: 孙岩炜 郭云川 张玲翠 方滨兴 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 东莞电子科技大学电子信息工程研究院 广东东莞523808
为了有效应对潜在网络威胁,通过合理利用资源达到最大化提升当前环境安全态势的目的,研究了有限资源的最优分配方案。网络态势的整体性特点使针对某一指标的改善可能会间接影响其他指标,并且投入力度不同,影响程度也有差异。针对上述... 详细信息
来源: 评论
面向移动社交网络内容分享的位置隐私保护方法
收藏 引用
通信学报 2016年 第11期37卷 31-41页
作者: 李超 殷丽华 耿魁 方滨兴 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 东莞电子科技大学电子信息工程研究院 广东东莞523808
针对移动社交网络内容分享中内容参与者的位置信息泄露问题,提出一种面向内容分享的位置隐私访问控制模型,细粒度控制分享内容中涉及用户的敏感位置信息的访问,设计一种针对位置隐私设置的k-匿名算法,保证设置的敏感位置信息在内容分... 详细信息
来源: 评论
基于超像素分割的图像复制粘贴篡改检测
收藏 引用
应用科学学报 2019年 第3期37卷 419-426页
作者: 刘佳睿 卢伟 刘轲 黄信朝 蔺聪 刘先进 中山大学数据科学与计算机学院 广州510006 中科院信息工程研究所信息安全国家重点实验室 北京100093
提出了一种基于超像素分割的结果进行聚类来检测复制粘贴篡改区域的方法.常规K-means等点聚类方法是直接对点进行聚类分析,而该方法则是将若干随机种子置于图像中,借助于超像素分割方法进行区域分割,随后获得包含预先匹配特征点的区域.... 详细信息
来源: 评论
基于旋转相位编码与照明光束匹配的叠层衍射成像算法研究
收藏 引用
物理学报 2014年 第16期63卷 191-197页
作者: 王治昊 王雅丽 李拓 史祎诗 中国科学院大学 北京100049 中国科学院光电研究院 北京100094 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
在传统的叠层成像算法中引入一种旋转相位编码与照明光束相匹配.采用分块均匀分布的旋转相位调制器对衍射光进行调制,在探测面获得了相应的衍射图样.这种照明光束与相位匹配的方式有效地增加了解的约束条件,具有收敛速度快、抗噪声及抗... 详细信息
来源: 评论
基于矩阵编码和多重水印的JPEG图像块级认证算法
收藏 引用
电子科技大学学报 2014年 第3期43卷 426-431页
作者: 巩道福 刘粉林 罗向阳 汪萍 解放军信息工程大学四院 郑州450001 数学工程与先进计算国家重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京海淀区100093 河南省臻嘉科技有限公司 郑州450002
JPEG图像是目前常用的图像格式之一,由于其冗余数据较少,因此实现对JPEG图像的精确认证,需要对认证水印信息进行合适的编码以尽可能地缩短水印长度。为此,结合矩阵编码和多重水印技术,提出了一种用于JPEG图像的块级认证算法。矩阵编码... 详细信息
来源: 评论
比特币隐私保护综述
收藏 引用
密码学报 2019年 第2期6卷 133-149页
作者: 李旭东 牛玉坤 魏凌波 张驰 俞能海 中国科学技术大学中科院电磁空间信息重点实验室 合肥230027 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
比特币是利用区块链技术为支撑,以去中心化方式实现的密码货币.其通过使用公钥地址作为假名隐藏用户真实身份达到匿名,然而全网公开的区块链账本对用户隐私构成了极大威胁,也引起了学术界的广泛关注.首先,从隐私保护角度出发,研究现有... 详细信息
来源: 评论
ax+bmodp比特安全的列表译码证明
收藏 引用
系统科学与数学 2012年 第11期32卷 1366-1376页
作者: 谢小容 吕克伟 王鲲鹏 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院信息工程研究所信息安全国家重点实验室 北京100195
2003年Akavia基于列表译码提出研究硬核谓词的一般框架,并将该方法成功地应用于许多硬核谓词的研究.但是,对于ax+b mod p的任意比特是任意单向函数的硬核谓词,这个关于单向函数的一般性结论能否适用,仍是一个公开问题.文章利用这种新方... 详细信息
来源: 评论