咨询与建议

限定检索结果

文献类型

  • 736 篇 期刊文献
  • 105 篇 会议
  • 10 件 标准

馆藏范围

  • 851 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 757 篇 工学
    • 572 篇 计算机科学与技术...
    • 509 篇 网络空间安全
    • 96 篇 软件工程
    • 41 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 27 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 87 篇 管理学
    • 83 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 77 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 系统科学
    • 2 篇 地理学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 25 篇 信息安全
  • 25 篇 网络安全
  • 23 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 245 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 90 篇 中国科学院软件研...
  • 86 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 46 篇 信息安全共性技术...
  • 44 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 24 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 48 篇 冯登国
  • 35 篇 卿斯汉
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 27 篇 feng deng-guo
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 16 篇 chen kai

语言

  • 851 篇 中文
检索条件"机构=信息安全国家重点实验室中国科学院信息工程研究所北京100093"
851 条 记 录,以下是1-10 订阅
排序:
基于身份的联盟链密封电子拍卖协议
收藏 引用
信息安全学报 2025年 第1期10卷 36-46页
作者: 徐哲清 王宇航 王志伟 刘峰 南京邮电大学计算机学院 南京210023 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
密封电子拍卖是一种保护出价隐私的线上拍卖方式,可以最大程度地减小投标者的出价策略导致的成交价格与商品真实价值的偏差。但是传统的密封电子拍卖方案依赖一个可信第三方,这导致了高昂的拍卖成本和出价隐私泄露的风险。近年来,去中... 详细信息
来源: 评论
面向秘密共享的逐层残差预测加密域大容量数据隐藏
收藏 引用
信息安全学报 2025年 第1期10卷 61-74页
作者: 温文媖 杨育衡 张玉书 方玉明 邱宝林 江西财经大学信息管理学院 南昌330032 南京航天航空大学计算机科学与技术学院 南京210016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。... 详细信息
来源: 评论
具有灵活性的指定验证者云审计方案
收藏 引用
计算机应用与软件 2025年 第4期42卷 335-339页
作者: 赵巨涛 常金勇 长治学院数学系 山西长治046011 西安建筑科技大学信息与控制工程学院 陕西西安710055 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
在最近的研究工作中,Yan等[13]设计了一个具有指定验证者的云审计协议。研究发现,Yan等的协议具有很高的通信冗余。为了降低这一通信冗余,提出一种具有灵活性的改进方案,该方案将多个数据段对应的标签进行“聚合”,从而可以极大地减少... 详细信息
来源: 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
联邦学习中隐私攻击与防御综述
收藏 引用
信息安全学报 2025年 第02期 219-230页
作者: 王恺楠 张玉会 侯锐 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院大学网络空间安全学院
联邦学习作为一种新兴的分布式机器学习框架。在保护用户隐私的同时实现数据共享与模型训练,已逐渐成为人工智能领域的重要研究方向。该方法通过多个数据提供方共同训练机器学习模型,能够在不泄露原始数据的前提下完成模型更新和优化。... 详细信息
来源: 评论
拟合盲隐写分析结果的隐写组合测评方法
收藏 引用
西安电子科技大学学报 2015年 第4期42卷 153-158页
作者: 夏冰冰 赵险峰 张弘 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
KL距离(Kullback-Leibler Divergence)能够衡量原文与隐文特征集的可区分性,但其计算复杂度过高,不适合作为隐写测评指标.现有测评方法通过某种便于计算的统计量,从不同角度衡量原文与隐文特征集的距离,其测评效果有限.为了解决这一问题... 详细信息
来源: 评论
可见光域叠层成像中照明光束的关键参量研究
收藏 引用
物理学报 2013年 第6期62卷 201-210页
作者: 王雅丽 史祎诗 李拓 高乾坤 肖俊 张三国 中国科学院大学 北京100049 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
研究了可见光域叠层成像中照明光束的系列关键参量对成像质量的影响.利用叠层成像迭代恢复算法,通过模拟实验研究了照明光束的交叠率、光束尺寸以及几何形状对成像恢复质量的相互制约关系.模拟结果表明,光束的交叠率是影响成像恢复质量... 详细信息
来源: 评论
基于局部影响分析模型的图神经网络对抗攻击
收藏 引用
电子与信息学报 2022年 第7期44卷 2576-2583页
作者: 吴翼腾 刘伟 于洪涛 操晓春 信息工程大学 郑州450002 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
图神经网络(GNN)容易受到对抗攻击安全威胁。现有研究未注意到图神经网络对抗攻击与统计学经典分支统计诊断之间的联系。该文分析了二者理论本质的一致性,将统计诊断的重要成果局部影响分析模型引入图神经网络对抗攻击。首先建立局部影... 详细信息
来源: 评论
一种基于行为的Android系统资源访问控制方案
收藏 引用
计算机研究与发展 2014年 第5期51卷 1028-1038页
作者: 雷灵光 荆继武 王跃武 张中文 信息安全国家重点实验室中国科学院信息工程研究所北京100093 中国科学院大学北京100049
Android Permission机制作为一种粗粒度的访问控制机制,不能有效地阻断应用程序对系统资源的滥用,使得Android恶意代码容易借此实施攻击.因此,在Android Permission机制的基础上提出了基于行为的Android系统资源访问控制方案,对应用程... 详细信息
来源: 评论
基于旋转相位编码与照明光束匹配的叠层衍射成像算法研究
收藏 引用
物理学报 2014年 第16期63卷 191-197页
作者: 王治昊 王雅丽 李拓 史祎诗 中国科学院大学 北京100049 中国科学院光电研究院 北京100094 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
在传统的叠层成像算法中引入一种旋转相位编码与照明光束相匹配.采用分块均匀分布的旋转相位调制器对衍射光进行调制,在探测面获得了相应的衍射图样.这种照明光束与相位匹配的方式有效地增加了解的约束条件,具有收敛速度快、抗噪声及抗... 详细信息
来源: 评论