咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是91-100 订阅
排序:
基于域内域间语义一致性约束的域自适应目标检测方法
收藏 引用
计算机学报 2023年 第4期46卷 827-842页
作者: 钟安雨 王蕊 张华 邹聪 荆丽桦 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 之江实验室 浙江杭州311100 中国科学院大学网络空间安全学院 北京100049
在目标检测任务中,当训练集和测试集来自不同应用场景时,通常存在检测性能下降问题,这源于不同场景的数据间存在域偏移(domain shift).收集不同场景的数据费时费力,且会增加模型部署成本,降低模型使用效率.针对这一问题,本文从强化特征... 详细信息
来源: 评论
对一类过滤生成器的攻击
收藏 引用
通信学报 2010年 第1期31卷 122-127页
作者: 于坤 戚文峰 信息工程大学信息工程学院应用数学系 河南郑州450002 中国科学院软件研究所信息安全国家重点实验室 北京100190
为了对过滤生成器实施攻击,提出一种求解概率方程组的算法,此算法利用系数矩阵的逆矩阵选取概率方程组的解;然后分析一类支撑集具有特殊结构的过滤函数,得到一条间断序列,再结合求解概率方程组的算法对过滤生成器实施攻击。分析结论可知... 详细信息
来源: 评论
外包数据库模型中的完整性检测方案
收藏 引用
计算机研究与发展 2010年 第6期47卷 1107-1115页
作者: 咸鹤群 冯登 中国科学院软件研究所信息安全国家重点实验室 北京100190 青岛大学信息工程学院 山东青岛266071
外包数据库模型中完整性保护的目标是防止数据库服务提供商篡改数据库内容,完整性检测方案的作用是让查询方能够验证查询结果是真实的、未被篡改的.在现有的基于验证数据结构方法的基础上进行改进,提出了一种以带掩码的验证树作为核心... 详细信息
来源: 评论
基于声誉机制的网络编码抗污染攻击方案
收藏 引用
计算机研究与发展 2016年 第11期53卷 2491-2499页
作者: 王铁峰 蔡英 张玉洁 网络文化与数字传播北京市重点实验室(北京信息科技大学) 北京100101 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
网络编码在提高网络吞吐量方面有很大的优势,但是它极易受到污染攻击.目前针对此问题的多数解决方案都是针对有中心机制的网络.针对无中心机制的移动自组织网络,考虑移动自组网中节点的移动性和无固定的可信任第三方中心机制,结合已有... 详细信息
来源: 评论
基于随机路径点移动模型的MANET容量及延迟分析
收藏 引用
北京科技大学学报 2014年 第10期36卷 1400-1410页
作者: 王晓菲 蔡英 范艳芳 北京信息科技大学网络文化与数字传播北京市重点实验室 北京100101 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对已有移动自组网容量、延迟闭解分析在移动模型方面的局限性,提出了新的概率理论框架,将无记忆的独立同分布移动模型推广至更为真实的满足特定记忆条件的随机路径点移动模型,解决了局部移动方式带来的一系列复杂概率描述问题.对多副... 详细信息
来源: 评论
比特币区块链扩容技术研究
收藏 引用
计算机研究与发展 2017年 第10期54卷 2390-2403页
作者: 喻辉 张宗洋 刘建伟 北京航空航天大学电子信息工程学院 北京100191 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
比特币是中本聪(Nakamoto)于2008年提出的数字货币,它具有去中心化、跨界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.然而,比特币设计初期的一些人为限制,导致现有网络处理交易的速率十分有限,最近交易处理能力已经... 详细信息
来源: 评论
改进的对KTANTAN32算法的3维中间相遇攻击
收藏 引用
四川大学学报(工程科学版) 2013年 第6期45卷 8-14页
作者: 王高丽 蒋莎莎 申延召 李悦 东华大学计算机科学与技术学院 上海201600 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
3维中间相遇攻击将密码算法分为3个独立且连续的区间,猜测算法的2个中间状态,分别对3个区间独立的运用中间相遇攻击进行分析。讨论了一种针对KTANTAN32算法的3维中间相遇攻击,其数据复杂度为3个明密文对,时间复杂度为267.63次加密运算... 详细信息
来源: 评论
带消息填充的29步SM3算法原根和伪碰撞攻击
收藏 引用
通信学报 2014年 第2期35卷 40-45页
作者: 王高丽 申延召 东华大学计算机科学与技术学院 上海201620 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
基于中间相遇攻击技术,提出了一种针对密码杂凑函数SM算法的原根攻击和伪碰撞攻击方法,给出了从第1步开始的带消息填充的29步SM3算法的原根攻击和伪碰撞攻击。结果表明:对于29步SM3算法的原根攻击的时间复杂度为2254;对于29步SM3伪碰撞... 详细信息
来源: 评论
侧信道攻击与防御技术研究进展
收藏 引用
计算机学报 2023年 第1期46卷 202-228页
作者: 王永娟 樊昊鹏 代政一 袁庆军 王相宾 战略支援部队信息工程大学 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
侧信道攻击利用密码实现的物理泄露而不是理论弱点来恢复密钥,对密码系统的安全实现有严重的现实威胁.密码设备运行时产生的能量、电磁、缓存和故障输出等侧信息均可能导致密钥信息泄漏,攻击者通过分析侧信息中与密钥相关的特征点来... 详细信息
来源: 评论
加密标准的安全性分析
收藏 引用
电子学报 2003年 第4期31卷 585-588页
作者: 吴文玲 马恒太 冯登 中国科学院软件研究所信息安全国家重点实验室 北京100080 中国科学院信息安全技术工程研究中心 北京100080
SEED是韩的数据加密标准 ,设计者称用线性密码分析攻击SEED的复杂度为 2 335.4 ,而用本文构造的15轮线性逼近攻击SEED的复杂度为 2 32 8.为了说明SEED抵抗差分密码分析的能力 ,设计者首先对SEED的变体SEED 做差分密码分析 ,指出 9轮SE... 详细信息
来源: 评论