咨询与建议

限定检索结果

文献类型

  • 488 篇 期刊文献
  • 103 篇 会议
  • 42 件 标准

馆藏范围

  • 633 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 316 篇 计算机科学与技术...
    • 245 篇 网络空间安全
    • 85 篇 软件工程
    • 46 篇 信息与通信工程
    • 39 篇 仪器科学与技术
    • 37 篇 电气工程
    • 28 篇 控制科学与工程
    • 27 篇 电子科学与技术(可...
    • 26 篇 机械工程
    • 3 篇 材料科学与工程(可...
    • 3 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 光学工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
  • 107 篇 管理学
    • 106 篇 管理科学与工程(可...
  • 42 篇 理学
    • 34 篇 数学
    • 2 篇 物理学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 1 篇 生态学
  • 29 篇 军事学
    • 28 篇 军队指挥学
  • 6 篇 经济学
    • 5 篇 应用经济学
  • 5 篇 艺术学
    • 5 篇 设计学(可授艺术学...
  • 4 篇 文学
    • 4 篇 新闻传播学
  • 3 篇 医学
    • 2 篇 基础医学(可授医学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 农学

主题

  • 35 篇 网络安全
  • 34 篇 信息安全
  • 18 篇 密码学
  • 18 篇 开关磁阻电机
  • 15 篇 工业控制系统
  • 15 篇 隐私保护
  • 14 篇 云计算
  • 13 篇 数字签名
  • 13 篇 入侵检测
  • 11 篇 深度学习
  • 10 篇 正则表达式
  • 9 篇 信任模型
  • 9 篇 可信计算
  • 9 篇 分组密码
  • 8 篇 线性密码分析
  • 8 篇 安全
  • 8 篇 大数据
  • 8 篇 交流牵引电机
  • 8 篇 计算机网络
  • 7 篇 云存储

机构

  • 174 篇 北京邮电大学
  • 75 篇 中国科学院大学
  • 65 篇 中国科学院信息工...
  • 64 篇 信息内容安全技术...
  • 42 篇 湖南科技大学
  • 41 篇 西安邮电大学
  • 34 篇 中国科学院信息安...
  • 34 篇 北京工业大学
  • 33 篇 信息安全等级保护...
  • 32 篇 灾备技术国家工程...
  • 31 篇 中国科学院软件研...
  • 30 篇 重庆邮电大学
  • 27 篇 国家计算机网络应...
  • 27 篇 中国科学院计算技...
  • 27 篇 可信计算北京市重...
  • 25 篇 无线网络安全技术...
  • 23 篇 中国电子技术标准...
  • 22 篇 广东省信息安全技...
  • 21 篇 中国科学院信息工...
  • 20 篇 西安西电捷通无线...

作者

  • 54 篇 杨义先
  • 39 篇 卿斯汉
  • 33 篇 孙利民
  • 33 篇 张小平
  • 30 篇 郭莉
  • 29 篇 冯登国
  • 27 篇 zhang xiaoping
  • 26 篇 郑东
  • 23 篇 郑康锋
  • 22 篇 刘庆云
  • 22 篇 钮心忻
  • 21 篇 zheng dong
  • 20 篇 辛阳
  • 20 篇 yang yi-xian
  • 19 篇 张鹏
  • 18 篇 guo li
  • 18 篇 zhang zhu
  • 18 篇 张铸
  • 17 篇 方滨兴
  • 17 篇 刘燕兵

语言

  • 633 篇 中文
检索条件"机构=信息安全技术国家工程实验室"
633 条 记 录,以下是71-80 订阅
排序:
对一种多重密钥共享认证方案的分析和改进
收藏 引用
软件学报 2006年 第7期17卷 1627-1632页
作者: 王贵林 卿斯汉 计算机科学重点实验室(中国科学院软件研究所) 中国科学院信息安全技术工程研究中心 北京100080
在(t,n)密钥共享方案中,密钥管理者将一个秘密密钥分成n个子密钥,然后让n个成员中的每个成员保存一个子密钥.当需要恢复秘密密钥时,任意t个成员拿出他们持有的子密钥后,就可以按既定的公开算法恢复出所需密钥.而多重密钥共享使得密钥管... 详细信息
来源: 评论
基于证据理论改进合成法则的电力系统安全检验综合判定算法
收藏 引用
电工技术学报 2011年 第7期26卷 247-255页
作者: 刘嘉 徐国爱 高洋 杨义先 程工 北京邮电大学灾备技术国家工程实验室 北京100876 国家计算机网络与信息安全管理中心 北京100029
为了评价电力二次系统等级保护建设的达标与否,本文采用证据理论对安全检验结果进行合成。在研究证据理论原始合成法则的过程中发现其对于高度冲突的证据的合成难以取得较好的效果,而目前已有的多种改进方法效果也并不理想。因此,本文... 详细信息
来源: 评论
无线物理层密钥生成技术发展及新的挑战
收藏 引用
电子与信息学报 2020年 第10期42卷 2330-2341页
作者: 黄开枝 金梁 陈亚军 楼洋明 周游 马克明 许晓明 钟州 张胜军 中国人民解放军战略支援部队信息工程大学 郑州450002 移动互联网安全技术国家工程实验室 北京100876
物理层安全技术信息安全理论出发,保障通信安全,是实现安全与通信一体化的关键手段,逐渐成为国内外研究热点。该文围绕无线通信物理层密钥生成技术研究,主要聚焦在物理层密钥生成技术的理论模型,机制机理和研究现状,重点对比分析了... 详细信息
来源: 评论
HashTrie:一种空间高效的多模式串匹配算法
收藏 引用
通信学报 2015年 第10期36卷 172-180页
作者: 张萍 刘燕兵 于静 谭建龙 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049 信息内容安全技术国家工程实验室 北京100093
经典的多模式串匹配算法AC的内存开销巨大,已经无法满足当前高速网络环境下大规模特征串实时匹配的应用需求。针对这一问题,提出一种空间高效的多模式串匹配算法—Hash Trie。该算法运用递归散列函数,将模式串集合的信息存储在位向量中... 详细信息
来源: 评论
具有隐式可信第三方的云存储数据持有性审计
收藏 引用
哈尔滨工程大学学报 2012年 第8期33卷 1039-1045页
作者: 安宝宇 宫哲 肖达 谷利泽 杨义先 北京邮电大学灾备技术国家工程实验室 北京100876 北京邮电大学信息安全中心 北京100876
针对远程数据检查给云存储用户带来较大负担的问题,提出了基于隐式可信第三方的数据持有性审计架构.该架构以防篡改可信硬件为隐式可信第三方,代替用户进行数据持有性检查,并生成显篡改日志以供离线审计.架构自身支持公开审计和检查过... 详细信息
来源: 评论
基于差分压缩的大规模日志压缩系统
收藏 引用
通信学报 2015年 第S1期36卷 197-202页
作者: 唐球 姜磊 戴琼 信息内容安全技术国家工程实验室 北京100093 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049
大型信息系统的日志数据规模呈现快速增长趋势,导致线速压缩与存储大规模日志数据成为当今数据管理的一大挑战。对大量的网络系统日志进行了研究,发现日志数据存在冗余的结构模式,在内容上存在时间局部相似性。提出了基于模板的细粒度... 详细信息
来源: 评论
Mashup运行时的性能优化方法
收藏 引用
软件学报 2015年 第8期26卷 2138-2154页
作者: 张鹏 刘庆云 徐克付 林海伦 孙永 谭建龙 中国科学院信息工程研究所 北京100093 信息内容安全技术国家工程实验室 北京100093 中国科学院大学 北京100049
近几年来,互联网上出现了一类称为Mashup的新型应用,它使最终用户能够个性化地聚合和操作分布在互联网上的数据源.然而,关于Mashup在动态环境下运行时的性能研究还比较缺乏.为此,利用缓存技术提出了Mashup运行时的性能优化方法——***... 详细信息
来源: 评论
TrustZone技术的分析与研究
收藏 引用
计算机学报 2016年 第9期39卷 1912-1928页
作者: 郑显义 李文 孟丹 信息内容安全技术国家工程实验室 北京100093 中国科学院信息工程研究所 北京100093 中国科学院大学 北京100049
互联网时代的到来给嵌入式应用系统带来了前所未有的发展机遇,但是随之而来的网络应用安全问题也使得嵌入式应用系统面临着越来越严重的威胁,安全性已经成为嵌入式系统设计中一项极为重要的需求.为此,ARM公司提出了基于TrustZone技术的... 详细信息
来源: 评论
面向Web信息系统安全威胁和风险评估分析
收藏 引用
北京邮电大学学报 2016年 第B06期39卷 87-93页
作者: 雷敏 刘晓明 张鸿 王勉 杨榆 北京邮电大学信息安全中心 北京100876 灾备技术国家工程实验室 北京100876 国家计算机网络应急技术处理协调中心 北京100029
将Web信息系统所面临的安全威胁按照威胁所属的类型进行分类,并根据每种威胁的危害程度、发生的概率以及威胁发生后采取措施进行补救的概率等方面对这些威胁进行分级,用模糊综合评价法,构建了一个安全分析的模型,并提出一个通用的Web信... 详细信息
来源: 评论
工业控制系统协议安全综述
收藏 引用
计算机研究与发展 2022年 第5期59卷 978-993页
作者: 方栋梁 刘圃卓 秦川 宋站威 孙玉砚 石志强 孙利民 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
工业控制系统是国家基础设施的重要组成部分,广泛应用于能源、制造、交通、军工等行业,是关乎国计民生的重要资源.工控协议是控制系统实现实时数据交换、数据采集、参数配置、状态监控、异常诊断、命令发布和执行等众多功能有机联动的... 详细信息
来源: 评论