咨询与建议

限定检索结果

文献类型

  • 736 篇 期刊文献
  • 105 篇 会议
  • 10 件 标准

馆藏范围

  • 851 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 757 篇 工学
    • 572 篇 计算机科学与技术...
    • 509 篇 网络空间安全
    • 96 篇 软件工程
    • 41 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 27 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
    • 1 篇 农业工程
  • 87 篇 管理学
    • 83 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 77 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 系统科学
    • 2 篇 地理学
    • 1 篇 化学
    • 1 篇 统计学(可授理学、...
  • 66 篇 军事学
    • 66 篇 军队指挥学
  • 12 篇 艺术学
    • 12 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 25 篇 信息安全
  • 25 篇 网络安全
  • 23 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 可证明安全
  • 12 篇 身份认证
  • 12 篇 深度学习
  • 12 篇 标准模型
  • 10 篇 秘密共享

机构

  • 534 篇 中国科学院信息工...
  • 245 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 90 篇 中国科学院软件研...
  • 86 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 46 篇 信息安全共性技术...
  • 44 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 24 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 48 篇 冯登国
  • 35 篇 卿斯汉
  • 34 篇 林璟锵
  • 33 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 27 篇 feng deng-guo
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 18 篇 li feng-hua
  • 18 篇 陈恺
  • 18 篇 zhao xianfeng
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 16 篇 chen kai

语言

  • 851 篇 中文
检索条件"机构=信息安全国家重点实验室中国科学院信息工程研究所北京100093"
851 条 记 录,以下是71-80 订阅
排序:
基于前缀保持加密的网络功能外包系统
收藏 引用
通信学报 2018年 第4期39卷 159-166页
作者: 魏凌波 冯晓兵 张驰 盛化龙 俞能海 中国科学技术大学信息科学技术学院中国科学院电磁空间信息重点实验室 安徽合肥230026 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
基于硬件中间盒实现的网络功能成本高且可扩展性差等问题,越来越多的企业用户将网络功能的实现外包给云服务商。现有的网络功能外包方案要求用户对云服商公开通信流量和网络功能策略,暴露了用户内网的私密信息。基于轻量级的前缀保持加... 详细信息
来源: 评论
图像质量评价:融合视觉特性与结构相似性指标
收藏 引用
哈尔滨工业大学学报 2018年 第5期50卷 121-128页
作者: 朱新山 姚思如 孙彪 钱永军 天津大学电气自动化与信息工程学院 天津300072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
图像质量评价是多媒体领域的一个基本问题.在现有结构相似性方案的基础上,增加最小可辨失真和视觉显著性评价用于构造一个新的图像质量评价指标.首先,考虑到人眼视觉系统的掩蔽效应,设计了失真图像的修正模型,以Sigmoid函数为基础,利用... 详细信息
来源: 评论
基于深度神经网络的图像修复取证算法
收藏 引用
光学学报 2018年 第11期38卷 97-105页
作者: 朱新山 钱永军 孙彪 任超 孙亚 姚思如 天津大学电气自动化与信息工程学院 天津300072 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
提出一种基于深度神经网络的图像修复取证算法,该算法可通过编码器网络自动提取图像修复遗留的痕迹特征,通过解码器网络预测像素类别,从而判断出图像是否经过修复篡改以及修复篡改的区域。同时,采用特征金字塔网络对解码器网络中的特征... 详细信息
来源: 评论
Q的线性密码分析
收藏 引用
计算机学报 2003年 第1期26卷 55-59页
作者: 吴文玲 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
对NESSIE公布的 17个分组密码之一的Q进行了线性密码分析 ,攻击需的数据复杂度不大于 2 118(相应的成功率为 0 .785 ) ,空间复杂度不大于 2 3 3 +2 19+2 18+2 12 +2 11+2 10 .此结果显示Q对线性密码分析是不免疫的 .
来源: 评论
吝啬语义信任协商
收藏 引用
计算机学报 2009年 第10期32卷 1989-2003页
作者: 张妍 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
自动信任协商是通过数字证书的交互披露在陌生实体间建立信任的过程,现有的自动信任协商框架要求主体出示完整属性证书来证明自己满足对方资源披露策略中的身份断言约束条件,导致了属性证书中身份信息过度披露问题.该文中作者提出一种... 详细信息
来源: 评论
SERPENT和SAFER密码算法的能量攻击
收藏 引用
电子学报 2001年 第1期29卷 90-92页
作者: 吴文玲 蒙杨 冯登国 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心 北京100080
SERPENT和SAFER是AES的两个候选算法 ,本文使用能量攻击方法对它们进行了深入分析 ,结果表明 :对于 2 5 6、192和 12 8比特密钥的SERPENT算法 ,能量攻击平均需分别进行 2 159、2 119和 2 79次试验 .虽然需的试验次数实际没法达到 ,但... 详细信息
来源: 评论
比特币区块链扩容技术研究
收藏 引用
计算机研究与发展 2017年 第10期54卷 2390-2403页
作者: 喻辉 张宗洋 刘建伟 北京航空航天大学电子信息工程学院 北京100191 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
比特币是中本聪(Nakamoto)于2008年提出的数字货币,它具有去中心化、跨国界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.然而,比特币设计初期的一些人为限制,导致现有网络处理交易的速率十分有限,最近交易处理能力已经... 详细信息
来源: 评论
一种基于可信计算的分布式使用控制系统
收藏 引用
计算机学报 2010年 第1期33卷 93-102页
作者: 初晓博 秦宇 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
随着互联网络等分布式环境的发展,如何控制已经分发的数据成为一个重要的安全问题.最近提出的使用控制概念和模型虽然适用于描述该类问题,但其实施机制研究仍处于起步阶段.文中给出一种基于可信计算技术的分布式使用控制系统,有效地支... 详细信息
来源: 评论
基于可信虚拟平台的数据封装方案
收藏 引用
计算机研究与发展 2009年 第8期46卷 1325-1333页
作者: 汪丹 冯登国 徐震 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
可信计算平台的封装存储功能将数据的加密存储与平台配置结合起来,可提供更为强有力的数据安全服务.然而,平台配置的频繁变动如硬件更替、软件更新及系统补丁等又极大地限制了封装存储功能的使用.针对这个问题,提出了一种基于可信虚拟... 详细信息
来源: 评论
机密数据库泄漏源检测与量化评估方案
收藏 引用
计算机学报 2009年 第4期32卷 721-729页
作者: 咸鹤群 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
针对机密数据库泄漏源检测问题以及现有技术存在的不足,提出了一种基于复合型数据库水印的检测方法与量化评估方案.设计了复合型数据库水印的添加与检测算法,利用水印添加与数据分发协议,将机密数据与其有者和用户的身份绑定,实现了... 详细信息
来源: 评论