咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是101-110 订阅
排序:
全同态加密自举技术的研究现状及发展趋势
收藏 引用
密码学报 2021年 第5期8卷 795-807页
作者: 刘钦菊 路献辉 李杰 王鲲鹏 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
全同态加密算法可以实现密文状态下的数据运算,是解决数据隐私保护的主要技术之一.由于密文的噪音规模会随着运算增大,必须在噪音增大到一定规模之前进行噪音消减操作以保证密文可以正确解密,这一操作被称为自举操作.在目前的设计蓝图中... 详细信息
来源: 评论
SIMON算法相关密钥不可能差分特征搜索
收藏 引用
密码学报 2021年 第5期8卷 881-893页
作者: 王旭姿 吴保峰 侯林 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
本文通过求解SIMON算法密钥扩展算法的混合整数线性规划(mixed-integer linear programming,MILP)模型,首次给出其相关密钥不可能差分分析结果.对分组密码算法的不可能差分特征搜索一般是限制输入输出差分均只有1比特或1个S盒活跃,在此... 详细信息
来源: 评论
重复软件缺陷报告检测方法综述
收藏 引用
软件学报 2022年 第6期33卷 2288-2311页
作者: 郑炜 王晓龙 陈翔 夏鑫 廖慧玲 刘程远 孙瑞阳 西北工业大学软件学院 陕西西安710072 Faculty of Information Technology Monash UniversityMelbourneVIC 3800Australia 南通大学信息科学技术学院 江苏南通226019 空天地海一体化大数据应用技术国家工程实验室(西北工业大学) 陕西西安710072 大数据存储与管理工业和信息化部重点实验室(西北工业大学) 陕西西安710072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
软件缺陷在软件的开发和维护过程中是不可避免的,软件缺陷报告是软件维护过程中重要的缺陷描述文档,高质量的软件缺陷报告可以有效提高软件缺陷修复的效率.然而,由于存在许多开发人员、测试人员和用户与缺陷跟踪系统交互并提交软件缺陷... 详细信息
来源: 评论
基于细粒度访问控制的勒索软件防御系统设计
收藏 引用
信息网络安全 2023年 第10期 31-38页
作者: 朱怡昕 苗张旺 甘静鸿 马存庆 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 国家信息中心 北京100045 中国人民公安大学信息网络安全学院 北京100038 漳州市公安局台商投资区分局网安大队 漳州363000
勒索软件是网络犯罪的主要形式之一,危害着公共社会的安全。当前的防御方案主要通过访问控制,存在授权粒度太粗、权限管理不灵活和无法正确处理异常等缺陷。为了防御勒索软件、保护主机文件资源的安全,文章提出一个基于细粒度访问控制... 详细信息
来源: 评论
位置信息端云可信传输方案设计
收藏 引用
信息网络安全 2023年 第10期 39-47页
作者: 张璐 屠晨阳 苗张旺 甘静鸿 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 国家信息中心 北京100045 中国人民公安大学信息网络安全学院 北京100038 漳州市公安局台商投资区分局 漳州363000
由于北斗导航技术与大众消费级应用的深度融合发展,位置信息的重要性愈加凸显,但大多应用未对位置信息进行充分保护,计算复杂性高的传统密码学方案不能直接用于资源受限的北斗导航应用环境,且终端的软件执行环境也并不安全。因此文章基... 详细信息
来源: 评论
安全多方计算及其在机器学习中的应用
收藏 引用
计算机研究与发展 2021年 第10期58卷 2163-2186页
作者: 郭娟娟 王琼霄 许新 王天雨 林璟锵 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100195 中国科学院大学网络空间安全学院 北京100049 华控清交信息科技(北京)有限公司 北京100084 中国科学技术大学网络空间安全学院 合肥230026
随着人工智能、大数据等技术的发展,数据采集、数据分析等应用日渐普及,隐私泄露问题越来越严重.数据保护技术的缺乏限制了企业之间数据的互通,导致形成“数据孤岛”.安全多方计算(secure multiparty computation,MPC)技术能够在不泄露... 详细信息
来源: 评论
基于格陷门的高效密钥封装算法
收藏 引用
信息安全学报 2021年 第6期6卷 79-91页
作者: 谭高升 张锐 姜子铭 孙硕 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
量子计算机的深入研究已经威胁到基于离散对数和大整数分解问题的传统公钥密码,美国家标准与技术研究院(National Institute of Standards and Technology,NIST)于2017年开始了后量子密码算法征集,希望从全球提交的算法中评选出可以... 详细信息
来源: 评论
基于格的高效范围证明方案
收藏 引用
信息安全学报 2021年 第6期6卷 64-78页
作者: 胡春雅 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
早在1985年,Goldwasser、Michali和Rackoff就提出了零知识证明。近年来,区块链这一新技术越来越为人们熟悉。由于区块链的应用和发展,在实现零知识证明的相关结构方面取得了很大进展。同时,随着量子计算机的研究,许多传统的密码体制... 详细信息
来源: 评论
一种适用于无线医疗传感器网络的基于区块链的无证书聚合签名方案
收藏 引用
小型微型计算机系统 2022年 第6期43卷 1128-1135页
作者: 周利峰 殷新春 宁建廷 扬州大学信息工程学院 江苏扬州225127 扬州大学广陵学院 江苏扬州225128 福建师范大学计算机与网络空间安全学院 福州350007 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着无线通信技术的迅速的发展,无线医疗传感器网络正在推动着智能化医疗的进步.医疗传感器节点能够收集病人的医疗数据,并将其传输给医生进行诊断与治疗.但是,无线医疗传感器网络中的通信安全、病人的身份隐私以及对集中式服务器过度... 详细信息
来源: 评论
区块链隐私保护与监管技术研究进展
收藏 引用
信息安全学报 2021年 第3期6卷 159-168页
作者: 李佩丽 徐海霞 马添军 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广西密码学与信息安全重点实验室 桂林541004 中国科学院数据与通信保护研究教育中心 北京100087 中国科学院大学网络空间安全学院 北京100049
区块链是一种分布式的数据库,是比特币等数字货币的核心技术,受到学术界和产业界广泛关注和研究。区块链具有去中心化、去信任、高度透明等特点,在金融、医疗、政府、军事等领域有重要的应用价值。区块链账本公开透明的特点方便了节点... 详细信息
来源: 评论