咨询与建议

限定检索结果

文献类型

  • 174 篇 期刊文献
  • 18 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 176 篇 工学
    • 138 篇 计算机科学与技术...
    • 114 篇 网络空间安全
    • 39 篇 软件工程
    • 11 篇 控制科学与工程
    • 10 篇 电子科学与技术(可...
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 3 篇 机械工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 公安技术
  • 20 篇 管理学
    • 18 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 农林经济管理
  • 16 篇 理学
    • 13 篇 数学
    • 4 篇 物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 14 篇 网络安全
  • 11 篇 可信计算
  • 9 篇 隐私保护
  • 9 篇 分组密码
  • 8 篇 远程证明
  • 7 篇 深度学习
  • 6 篇 侧信道攻击
  • 5 篇 安全多方计算
  • 5 篇 大数据
  • 5 篇 密码学
  • 5 篇 s盒
  • 5 篇 社交网络
  • 5 篇 可证明安全
  • 4 篇 物联网安全
  • 4 篇 信息安全
  • 4 篇 流密码
  • 3 篇 知识图谱
  • 3 篇 漏洞利用
  • 3 篇 基于属性
  • 3 篇 认证

机构

  • 142 篇 中国科学院软件研...
  • 70 篇 中国科学院大学
  • 11 篇 桂林电子科技大学
  • 9 篇 中国科学院信息工...
  • 8 篇 计算机科学国家重...
  • 7 篇 南方电网科学研究...
  • 7 篇 中国科学院软件研...
  • 7 篇 福州大学
  • 7 篇 北京大学
  • 7 篇 北京信息科技大学
  • 6 篇 信息安全国家重点...
  • 6 篇 可信计算与信息保...
  • 6 篇 陕西师范大学
  • 5 篇 高可信软件技术教...
  • 5 篇 清华大学
  • 5 篇 河南师范大学
  • 5 篇 中国科学院信息工...
  • 5 篇 武汉大学
  • 5 篇 中国科学院软件研...
  • 5 篇 中国科学院计算技...

作者

  • 37 篇 冯登国
  • 26 篇 吴文玲
  • 17 篇 秦宇
  • 15 篇 苏璞睿
  • 15 篇 刘玉岭
  • 15 篇 连一峰
  • 14 篇 张敏
  • 13 篇 张海霞
  • 12 篇 陈华
  • 10 篇 冯伟
  • 10 篇 张立武
  • 10 篇 黄克振
  • 9 篇 邹剑
  • 8 篇 李昊
  • 7 篇 张颖君
  • 6 篇 应凌云
  • 6 篇 范丽敏
  • 6 篇 李顺东
  • 6 篇 胡浩
  • 6 篇 杨波

语言

  • 192 篇 中文
检索条件"机构=可信计算与信息保障实验室中国科学院软件研究所"
192 条 记 录,以下是41-50 订阅
排序:
多轮EM结构的量子差分碰撞密钥恢复攻击
收藏 引用
计算研究与发展 2021年 第12期58卷 2811-2818页
作者: 张中亚 吴文玲 邹剑 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 洛阳师范学院 河南洛阳471934 福州大学数学与计算机科学学院 福州350108
量子算法的发展和应用对密码算法的设计和分析产生了深远的影响,其中Grover量子算法和Simon量子算法在密码安全性评估中应用较多,但作为生日碰撞攻击量子化的BHT(Brassard,H yer,Tapp)量子算法,还没有得到具体应用,研究BHT量子算法对密... 详细信息
来源: 评论
基于区块链的网络安全威胁情报共享模型
收藏 引用
计算研究与发展 2020年 第4期57卷 836-846页
作者: 黄克振 连一峰 冯登国 张海霞 刘玉岭 马向亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 详细信息
来源: 评论
基于数据中台的网络安全挂图作战体系结构与应用
基于数据中台的网络安全挂图作战体系结构与应用
收藏 引用
2024世界智能产业博览会人工智能安全治理主题论坛
作者: 程杰 夏昂 黄克振 卢腾 张海霞 连一峰 国家电网有限公司信息通信分公司 中国科学院软件研究所可信计算与信息保障实验室
随着网络空间延伸范围和深度的加大,攻击者可利用的攻击面逐渐扩大,导致攻击频度和复杂度越来越高.严峻的网络攻击形势迫使安全运营人员不断提高安全事件的分析准确率和时效性,而分析过程涉及的海量多源异构数据进一步增加了分析难度.... 详细信息
来源: 评论
基于深度学习的GPS轨迹去匿名研究
收藏 引用
计算机工程与科学 2022年 第2期44卷 244-250页
作者: 卜冠华 周礼亮 李昊 张敏 中国科学院软件研究所可信计算与信息保障实验室 北京100089 中国科学院大学 北京100089 中国电子科技集团公司航空电子信息系统技术重点实验室 四川成都610036
移动互联网和LBS技术的高速发展使得位置服务提供商可以轻松收集到大量用户位置轨迹数据,近期研究表明,深度学习方法能够从轨迹数据集中提取出用户身份标识等隐私信息。然而现有工作主要针对社交网络采集的签到点轨迹,针对GPS轨迹的去... 详细信息
来源: 评论
模糊测试改进技术评估
收藏 引用
计算机系统应用 2022年 第10期31卷 1-14页
作者: 张阳 佟思明 程亮 孙晓山 中国科学院大学 北京100049 中国科学院软件研究所可信计算与信息保障实验室 北京100190
模糊测试技术在发现真实程序漏洞中具有突出效果.近年来,模糊测试改进技术受到了相关学者的广泛关注,大量的优化模糊测试工具被相继提出,被提出的优化模糊测试工具多数结合了多种改进技术以期望达到更好的效果.然而,当前仍然缺乏对单一... 详细信息
来源: 评论
神经网络水印技术研究进展
收藏 引用
计算研究与发展 2021年 第5期58卷 964-976页
作者: 张颖君 陈恺 周赓 吕培卓 刘勇 黄亮 中国科学院软件研究所可信计算与信息保障实验室 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院大学网络空间安全学院 北京100049 中国科学院大学计算机科学与技术学院 北京100049 奇安信科技集团股份有限公司 北京100015
随着深度神经网络的推广应用,训练后的神经网络模型已经成为一种重要的资产并为用户提供服务.服务商在提供服务的同时,也更多地关注其模型的版权保护,神经网络水印技术应运而生.首先,分析水印及其基本需求,并对神经网络水印涉及的相关... 详细信息
来源: 评论
基于差分隐私模型的位置轨迹发布技术研究
收藏 引用
电子与信息学报 2020年 第1期42卷 74-88页
作者: 冯登国 张敏 叶宇桐 中国科学院软件研究所可信计算与保障实验室 北京100190 中国科学院软件研究所计算机科学国家重点实验室 北京100190
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者掌握的背景知识,当有新的攻击出现时模型无法... 详细信息
来源: 评论
基于遗传算法的恶意代码对抗样本生成方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2126-2133页
作者: 闫佳 闫佳 聂楚江 苏璞睿 中国科学院大学计算机科学与技术学院 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗... 详细信息
来源: 评论
持久故障攻击威胁性研究
收藏 引用
计算科学 2021年 第S02期48卷 523-527,539页
作者: 王舰 陈华 匡晓云 杨祎巍 黄开天 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学 北京100049 南方电网科学研究院 广州510663
持久故障攻击是一种利用持久性故障及统计方法恢复密钥信息的强大攻击技术,可应用于分组密码查表实现的密钥恢复,其最大的优势在于仅需一次故障注入即可恢复密钥信息,并且持久故障攻击可以应用于检测技术、掩码技术等经典的分组密码防... 详细信息
来源: 评论
基于Feistel结构的分组密码算法Eslice
收藏 引用
山东大学学报(理学版) 2023年 第3期58卷 85-92页
作者: 梁丽芳 杜小妮 李锴彬 谢歆 李晓丹 西北师范大学数学与统计学院 甘肃兰州730070 西北师范大学密码技术与数据分析重点实验室 甘肃兰州730070 西北师范大学计算机科学与工程学院 甘肃兰州730070 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100049
一族安全性较高的分组密码算法Eslice,包含3个版本:Eslice-64-64,分组长度和密钥长度均为64比特;Eslice-64-128,分组长度为64比特,密钥长度为128比特;Eslice-128-128,分组长度和密钥长度均为128比特。Eslice的设计灵感源于LBlock。整体... 详细信息
来源: 评论