咨询与建议

限定检索结果

文献类型

  • 736 篇 期刊文献
  • 105 篇 会议
  • 10 件 标准

馆藏范围

  • 851 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 757 篇 工学
    • 572 篇 计算机科学与技术...
    • 509 篇 网络空间安全
    • 96 篇 软件工程
    • 41 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 27 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 87 篇 管理学
    • 83 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 77 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 系统科学
    • 2 篇 地理学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 25 篇 信息安全
  • 25 篇 网络安全
  • 23 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 245 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 90 篇 中国科学院软件研...
  • 86 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 46 篇 信息安全共性技术...
  • 44 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 24 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 48 篇 冯登国
  • 35 篇 卿斯汉
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 27 篇 feng deng-guo
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 16 篇 chen kai

语言

  • 851 篇 中文
检索条件"机构=信息安全国家重点实验室中国科学院信息工程研究所北京100093"
851 条 记 录,以下是11-20 订阅
排序:
计算可靠的密码协议形式化分析综述
收藏 引用
计算机学报 2014年 第5期37卷 993-1016页
作者: 雷新锋 宋书民 刘伟兵 薛锐 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京信息技术研究所 北京100097
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 详细信息
来源: 评论
面向网络空间的访问控制模型
收藏 引用
通信学报 2016年 第5期37卷 9-20页
作者: 李凤华 王彦超 殷丽华 谢绒娜 熊金波 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京电子科技学院信息安全系 北京100070
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据有权与管理权分离、信息二次/多次转发等带来的安全问题。通... 详细信息
来源: 评论
基于有限约束满足问题的溢出漏洞动态检测方法
收藏 引用
计算机学报 2012年 第5期35卷 898-909页
作者: 陈恺 冯登国 苏璞睿 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院软件研究所 北京100190
溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证... 详细信息
来源: 评论
基于MapReduce的大规模在线社交网络蠕虫仿真
收藏 引用
软件学报 2013年 第7期24卷 1666-1682页
作者: 和亮 冯登国 王蕊 苏璞睿 应凌云 中国科学院软件研究所 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100193
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和... 详细信息
来源: 评论
5G移动通信网络安全研究
收藏 引用
软件学报 2018年 第6期29卷 1813-1825页
作者: 冯登国 徐静 兰晓 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院大学 北京100049 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各国的关注焦点.5G网络的实... 详细信息
来源: 评论
移动群智感知中基于用户联盟匹配的隐私保护激励机制
收藏 引用
计算机研究与发展 2018年 第7期55卷 1359-1370页
作者: 熊金波 马蓉 牛犇 郭云川 林立 福建师范大学数学与信息学院 福州350117 中国科学院信息工程研究所 北京100093 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
移动群智感知网络作为一种全新的物联网感知模式为实现泛在深度社会感知提供了一种全新的方式和手段.在移动群智感知网络中汇聚了大量蕴含用户敏感、隐私信息的感知数据,并能从中挖掘出大量极具应用价值的信息,这极大地增加了黑客攻击... 详细信息
来源: 评论
基于网络攻击面自适应转换的移动目标防御技术
收藏 引用
计算机学报 2018年 第5期41卷 1109-1131页
作者: 雷程 马多贺 张红旗 杨英杰 王利明 信息工程大学密码工程学院 郑州450001 河南省信息安全重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域... 详细信息
来源: 评论
ARX结构分组密码积分区分器的自动化搜索
收藏 引用
通信学报 2018年 第5期39卷 103-110页
作者: 韩亚 王明生 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
首先,基于三子集传播的积分可分性质,分别构造ARX结构分组密码积分的K集和L集传播方程,其中,经过分组密码轮函数异或操作时,L集有向量影响K集向量传播;然后,利用SAT/SMT求解器,建立ARX结构分组密码积分传播方程;最后,遍历满足一定数... 详细信息
来源: 评论
基于区块链的去中心化信贷系统及应用
收藏 引用
通信学报 2019年 第8期40卷 169-177页
作者: 王明生 曹鹤阳 李佩瑶 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
提出了去中心化信贷系统,并给出了其构造应用。通过扩展基于区块链的“数字货币商品”的交易结构、扩展共识协议的功能和增加特定账户的方法,来构造去中心化信贷系统。同时,将去中心化信贷系统应用到基于区块链的PKI增强与监督系统IKP,... 详细信息
来源: 评论
基于Haar小波域指标自适应选择载体的JPEG隐写
收藏 引用
软件学报 2018年 第8期29卷 2501-2510页
作者: 黄炜 赵险峰 厦门大学软件学院 福建厦门361005 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
为了解决目前图像纹理复杂度建模的隐写载体选择指标难以有效适用于JPEG隐写的问题,提出一种基于Haar小波域指标自适应选择载体的JPEG隐写方法,以高阶Haar小波变换模型建立JPEG图像像素关系,计算各方向上的分解图像矩阵的范数均值,用于... 详细信息
来源: 评论