咨询与建议

限定检索结果

文献类型

  • 737 篇 期刊文献
  • 105 篇 会议
  • 10 件 标准

馆藏范围

  • 852 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 758 篇 工学
    • 573 篇 计算机科学与技术...
    • 509 篇 网络空间安全
    • 95 篇 软件工程
    • 41 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 87 篇 管理学
    • 83 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 77 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 系统科学
    • 2 篇 地理学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 25 篇 信息安全
  • 25 篇 网络安全
  • 23 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 246 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 90 篇 中国科学院软件研...
  • 86 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 46 篇 信息安全共性技术...
  • 44 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 24 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 48 篇 冯登国
  • 35 篇 卿斯汉
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 32 篇 赵险峰
  • 30 篇 高能
  • 30 篇 杨波
  • 27 篇 feng deng-guo
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 zhao xianfeng
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 16 篇 chen kai

语言

  • 852 篇 中文
检索条件"机构=信息安全国家重点实验室中国科学院信息工程研究所北京100093"
852 条 记 录,以下是141-150 订阅
排序:
加密算法Simpira v2的不可能差分攻击
收藏 引用
西安电子科技大学学报 2022年 第5期49卷 201-212页
作者: 刘亚 宫佳欣 赵逢禹 上海理工大学光电信息与计算机工程学院 上海200093 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
评估适用于各类应用场景中,对称加密算法的安全强度对系统中数据机密性至关重要。Simpira v2是2016年在亚密会上发布可以实现高吞吐量的密码置换算法族,非常适用于信息系统中保护数据的机密性。Simpira-6是Simpira v2族加密算法中6分支... 详细信息
来源: 评论
基于可离散处理的RFID防碰撞混杂算法研究
收藏 引用
通信学报 2013年 第8期34卷 10-17页
作者: 李平 孙利民 吴佳英 方庆 谢晋阳 周博翔 长沙理工大学计算机与通信工程学院 湖南长沙410114 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对一类二叉树搜索算法存在寻呼次数过高的应用局限,采用二叉树查询和离散处理相结合的方法,提出了RFID防碰撞混杂算法。理论分析表明,与以往算法不同,该算法实质上是对满足可离散处理特征的模式而非个体的标签进行二叉树搜索。算法充... 详细信息
来源: 评论
基于多目标数学规划的网络入侵检测方法
收藏 引用
计算机研究与发展 2015年 第10期52卷 2239-2246页
作者: 汪波 聂晓伟 中国科学院虚拟经济与数据科学研究中心(中国科学院大学) 北京100190 中国科学院大数据挖掘与知识管理重点实验室(中国科学院大学) 北京100190 中国科学院信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
多分类模型常用于解决诸如信用卡客户分析和疾病诊断预测等具有多类情况的现实问题.网络安全中的攻击形式有很多种,这为多分类问题的研究成果提供了很好的应用背景.事实上,如果把建立防火墙来拦截网络攻击看作被动的防御,人们更希望通... 详细信息
来源: 评论
不完美信息扩展博弈下的理性秘密共享协议
收藏 引用
中国科学院大学学报(中英文) 2013年 第4期30卷 539-546页
作者: 孙富玲 周展飞 俞扬 中国科学院信息工程研究所信息安全国家重点实验室 北京100195
主要研究理性秘密共享协议过程中,由于参与者的序贯行动引起的不可置信威胁的问题.给出一个更加通用的满足计算k-resilient纳什均衡的(m,n)理性秘密共享协议(k<m),该协议可以消除不可置信威胁.与之前协议不同的是,当有参与者背离时... 详细信息
来源: 评论
统计绑定的非交互的非延展承诺(英文)
收藏 引用
中国科学院研究生院学报 2013年 第2期30卷 264-271页
作者: 黄桂芳 胡磊 中国科学院信息工程研究所信息安全国家重点实验室 北京100195
在STOC2003上,提出了一个公共参考串模型(CRS)下的非交互的可重用的统计绑定的非延展承诺方案。该方案的CRS由4部分构成:承诺的公钥、签名方案的公钥、广义单向哈希函数和一个对串0的承诺。我们使用2个签名方案构造了一个此类方案,方案... 详细信息
来源: 评论
支持身份认证的数据持有性证明方案
收藏 引用
通信学报 2016年 第10期37卷 117-127页
作者: 李昊星 李凤华 宋承根 阎亚龙 西安电子科技大学综合业务网理论与关键技术国家重点实验室 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京电子科技学院信息安全研究所 北京100070
针对云应用场景中身份认证和数据持有性证明的双重需求,提出一种支持身份认证的数据持有性证明方案。基于数据标签签名和随机数复用,新方案通过3次交互即可实现用户对云持有数据的完整性验证、用户与云服务器之间的双向身份认证以及会... 详细信息
来源: 评论
基于行为的多级访问控制模型
收藏 引用
计算机研究与发展 2014年 第7期51卷 1604-1613页
作者: 苏铓 李凤华 史国振 综合业务网理论及关键技术国家重点实验室(西安电子科技大学) 西安710071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 北京电子科技学院信息安全系 北京100070
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access contro... 详细信息
来源: 评论
可证安全的移动互联网可信匿名漫游协议
收藏 引用
计算机学报 2015年 第4期38卷 733-748页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了... 详细信息
来源: 评论
不使用双线性映射的无证书签密方案的安全性分析及改进
收藏 引用
计算机学报 2016年 第6期39卷 1257-1266页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证... 详细信息
来源: 评论
一种改进的无证书两方认证密钥协商协议
收藏 引用
计算机学报 2017年 第5期40卷 1181-1191页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
在不使用双线性映射的前提下,文中提出可证安全的高效无证书两方认证密钥协商协议,并在eCK安全模型和随机谕言机模型下基于离散对数困难问题证明了文中协议的安全性和不可伪造性;与目前已有的同类协议相比,文中协议具有更高的计算效率,... 详细信息
来源: 评论