咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 45 件 标准

馆藏范围

  • 636 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 315 篇 计算机科学与技术...
    • 243 篇 网络空间安全
    • 85 篇 软件工程
    • 47 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 38 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 41 篇 理学
    • 34 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 地理学
    • 1 篇 地球物理学
    • 1 篇 生态学
  • 28 篇 军事学
    • 27 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 26 篇 无线网络安全技术...
  • 24 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 21 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 20 篇 辛阳
  • 19 篇 张鹏
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵
  • 17 篇 谭建龙
  • 16 篇 吴文玲
  • 15 篇 武斌
  • 13 篇 石志强
  • 12 篇 朱红松

语言

  • 636 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
636 条 记 录,以下是311-320 订阅
排序:
智能电网中实时电价的抗时延攻击策略
收藏 引用
北京邮电大学学报 2015年 第B06期38卷 116-120页
作者: 王小山 石志强 任建军 杨安 孙利民 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100195 中国科学院大学 北京100049 北京邮电大学网络与交换技术国家重点实验室 北京100876
智能电网在给人们带来巨大的效益的同时,也会产生严重的安全问题.其中,针对实时电价(RTP)的网络攻击值得重视,但是人们关注较少.针对时延攻击,为电力市场中用户与供应商的行为建立了动态模型,并在此基础上,利用鲁棒控制理论和李雅普诺... 详细信息
来源: 评论
物联网安全参考架构研究
收藏 引用
信息安全研究 2016年 第5期2卷 417-423页
作者: 李怡德 杨震 龚洁中 何通海 北京工业大学计算机学院 北京100124 可信计算北京市重点实验室 北京100124 信息安全等级保护关键技术国家工程实验室 北京100124 中国电子技术标准化研究院 北京100007
随着物联网(IoT)技术的深化发展,物联网的网络规模和应用范围越来越大,安全问题所造成的影响也越来越广泛.在梳理物联网安全和隐私保护技术现状的基础上,提出物联网安全参考架构,从应对物联网感知环境安全威胁、物联网数据传输安全威胁... 详细信息
来源: 评论
视频帧内运动目标复制-粘贴篡改检测算法
收藏 引用
上海交通大学学报 2015年 第2期49卷 196-201,208页
作者: 张璐波 孙锬锋 蒋兴浩 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息内容分析技术国家工程实验室 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 详细信息
来源: 评论
一种面向大规模嵌入式设备固件的自动化分析平台
一种面向大规模嵌入式设备固件的自动化分析平台
收藏 引用
2016年全国通信软件学术会议
作者: 王猛涛 刘中金 常青 陈昱 石志强 孙利民 物联网信息安全技术北京市重点实验室中国科学院信息工程研究所 中国科学院大学 国家计算机网络应急技术处理协调中心
本文构建了一个面向大规模嵌入式设备固件的自动化分析平台,该平台能够对固件进行自动化分析,提取其文件系统、操作系统、内核版本、加密算法、CPU指令集等关键信息。针对固件解码成功的自动化判定难题,提出了一种基于CART决策树的判定... 详细信息
来源: 评论
对一个格基身份签名方案的分析和改进
收藏 引用
通信学报 2015年 第5期36卷 104-111页
作者: 杨春丽 闫建华 郑世慧 王励成 杨榆 北京邮电大学信息安全中心 北京100876 北京邮电大学灾备技术国家工程实验室 北京100876 鲁东大学信息与电气工程学院 山东烟台264025
首先分析了Liu等人2013年给出的一个格基身份签名(IBS)方案在安全性证明中存在的问题,进而说明方案的证明达不到作者所宣称的选择身份和自适应选择消息攻击下的强不可伪造性。其次,使用Boyen10签名技术(PKC 2010)对此方案中签名算法进... 详细信息
来源: 评论
安全通论——“非盲对抗”之“童趣游戏”
收藏 引用
信息安全研究 2016年 第4期2卷 372-376页
作者: 杨义先 钮心忻 中国密码学会 北京邮电大学灾备技术国家工程实验室 北京邮电大学信息安全中心 北京邮电大学计算机学院
2015年6月,"网络空间安全"被正式批准为国家一级学科。但是,全球学术界,至今在网络空间安全研究方面都缺乏统一且系统的基础理论。幸好我们最近发现杨义先教授和钮心忻教授正在努力改变此现状。为此,我刊特将他们在《科学网... 详细信息
来源: 评论
PFA在FPGA正则引擎上的设计和仿真
收藏 引用
北京邮电大学学报 2015年 第6期38卷 69-73页
作者: 敬茂华 江彬 辛阳 杨义先 东北大学秦皇岛分校计算机与通信工程学院 河北秦皇岛066004 东北大学信息科学与工程学院 沈阳110819 云安全技术北京市工程实验室 北京100082 北京邮电大学信息安全中心 北京100876
将后缀自动机构造方法应用到现场可编程门阵列的正则引擎设计上,能够有效地压缩状态空间,提高"速度"和"面积"这2个最主要的现场可编程门阵列的引擎性能指标,并能利用有限的现场可编程门阵列资源来实现更多正则表达... 详细信息
来源: 评论
大规模图数据匹配技术综述
收藏 引用
计算机研究与发展 2015年 第2期52卷 391-409页
作者: 于静 刘燕兵 张宇 刘梦雅 谭建龙 郭莉 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学 北京100049
在大数据时代海量的多源异构数据间存在着紧密的关联性,图作为表示数据之间关系的基本结构在社交网络分析、社会安全分析、生物数据分析等领域有着广泛应用.在大规模图数据上进行高效地查询、匹配是大数据分析处理的基础问题.从应用角... 详细信息
来源: 评论
基于历史查询的k-匿名位置隐私保护
基于历史查询的k-匿名位置隐私保护
收藏 引用
第十届中国无线传感器网络大会(CWSN2016)
作者: 王洪涛 单大鹏 张翠 Gang Li 孙利民 中国科学院信息工程研究所 物联网信息安全技术北京市重点实验室 北京100093 东南大学 电子科学与工程学院 江苏 南京 210096 澳大利亚迪肯大学 信息技术学院 墨尔本3125
随着手机等移动智能设备的兴起,基于位置的服务(LBS)在移动互联网领域得到了广泛应用。人们可以基于位置信息获取兴趣点查询、附近好友推荐、实时导航等服务。但是,位置信息是标识用户的重要敏感信息,而基于位置的查询需要将用户的位置... 详细信息
来源: 评论
pTrace:一种面向可控云计算的DDoS攻击源控制技术
收藏 引用
计算机研究与发展 2015年 第10期52卷 2212-2223页
作者: 李保珲 徐克付 张鹏 郭莉 北京邮电大学计算机学院 北京100876 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室(中国科学院信息工程研究所) 北京100093
当前,越来越多的分布式拒绝服务(distributed denial of service,DDoS)攻击的攻击源迁移至云中,给云计算的可控性及整个网络空间的安全带来了严重挑战.然而关于有效控制云中该类攻击源的研究还比较缺乏.为此设计了一种面向可控云计算的D... 详细信息
来源: 评论