咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=可信计算与信息保障实验室中国科学院软件研究所"
192 条 记 录,以下是141-150 订阅
排序:
一种基于多属性决策的DDoS防护措施遴选方法
收藏 引用
软件学报 2015年 第7期26卷 1742-1756页
作者: 黄亮 冯登国 连一峰 陈恺 张颖君 刘玉岭 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所 北京100195
DDo S攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属... 详细信息
来源: 评论
二进制代码块:面向二进制程序的细粒度控制流完整性校验方法
收藏 引用
信息安全学报 2016年 第2期1卷 61-72页
作者: 王明华 尹恒 Abhishek Vasisht Bhaskar 苏璞睿 冯登国 百度X-Lab 雪城大学 中国科学院软件研究所计算机科学国家重点实验室 中国科学院软件研究所可信计算与信息保障实验室
控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义,CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如Bin CFI和CCFIR,虽然能够提供对二进... 详细信息
来源: 评论
基于Trustzone的强安全需求环境下可信代码执行方案
收藏 引用
计算研究与发展 2015年 第10期52卷 2224-2238页
作者: 张英骏 冯登国 秦宇 杨波 中国科学院软件研究所可信计算与信息保障实验室 北京100190 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 详细信息
来源: 评论
分组密码TWINE的中间相遇攻击
收藏 引用
软件学报 2015年 第10期26卷 2684-2695页
作者: 汪艳凤 吴文玲 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院研究生院 北京100049
将Biclique初始结构与标准的三子集中间相遇攻击相结合,给出了一种普遍的中间相遇攻击模式.与Biclique分析相比,该模式下的攻击作为算法抗中间相遇攻击的结果更为合理.进一步地,评估了算法TWINE抗中间相遇攻击的能力,通过合理选择中立... 详细信息
来源: 评论
数据库形式化安全策略模型建模及分析方法
收藏 引用
通信学报 2015年 第9期36卷 193-203页
作者: 王榕 张敏 冯登国 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100190 中国科学院软件研究所计算机科学国家重点实验室 北京100190
目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加... 详细信息
来源: 评论
SM2椭圆曲线公钥密码算法综述
收藏 引用
信息安全研究 2016年 第11期2卷 972-982页
作者: 汪朝晖 张振峰 北京华大信安科技有限公司 北京100015 中国科学院软件研究所可信计算与信息保障实验室 室北京100190
SM2椭圆曲线公钥密码算法(简称SM2算法)于2010年12月首次公开发布,2012年成为中国商用密码标准(标准号为GM/T 0003—2012),2016年成为中国国家密码标准(标准号为GB/T32918—2016).简介SM2算法的研制背景,详细描述SM2算法,介绍SM2算法安... 详细信息
来源: 评论
TCM密钥迁移协议设计及形式化分析
收藏 引用
软件学报 2015年 第9期26卷 2396-2417页
作者: 张倩颖 冯登国 赵世军 中国科学院软件研究所可信计算与信息保障实验室 北京100190 首都师范大学信息工程学院 北京100048
为增强TCM芯片间密钥的互操作性,TCM提供了密钥迁移相关命令接口,允许用户设计密钥迁移协议以实现芯片间密钥的共享.通常,TCM密钥迁移协议以目标TCM上的新父密钥作为迁移保护密钥.研究发现,该协议存在两个问题:对称密钥不能作为被迁移... 详细信息
来源: 评论
常数签名长度的高效基于属性签名协议设计
收藏 引用
中国科学院大学学报(中英文) 2015年 第5期32卷 708-713页
作者: 张严 张立武 张茉莉 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国联合网络通信集团有限公司 北京100033
作为一种新的密码学工具,基于属性的签名方案使得用户可以使用其属性信息作为公钥进行签名而无需证书绑定.该签名随后可被验证满足特定的访问控制结构,同时不会暴露用户的具体身份和属性信息.上述性质使得基于属性的签名在有效保护用户... 详细信息
来源: 评论
一种大数据的访问控制框架和模型
一种大数据的访问控制框架和模型
收藏 引用
第三届CCF大数据学术会议
作者: 惠榛 李昊 张敏 冯登国 中国科学院软件研究所可信计算与信息保障实验室
在收集到大数据后,企业(如医疗系统)面临着保护数据安全,防止隐私泄露的问题。访问控制作为保护数据的经典方法在大数据场景下面临着新的问题:面对大数据,制定准确的访问控制策略不仅需要策略制定者具备专业的领域知识,更是劳动密...
来源: 评论
大数据安全与隐私保护
收藏 引用
计算机学报 2014年 第1期37卷 246-258页
作者: 冯登国 张敏 李昊 中国科学院软件研究所可信计算与信息保障实验室 北京100190
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 详细信息
来源: 评论