咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是121-130 订阅
排序:
Elephant-Delirium算法安全性分析
收藏 引用
广州大学学报(自然科学版) 2022年 第4期21卷 46-52,86页
作者: 侯铖安 刘美成 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093
文章主要关注Elephant-Delirium算法的安全性分析。Elephant算法是美国家标准与技术研究所主导的轻量级密码算法标准最终轮候选算法之一。Elephant加密算法的内部将密钥通过一个可逆变换扩展为秘密掩码,然后对内部状态使用置换达到混... 详细信息
来源: 评论
深度学习加速器系统关键攻防技术综述
收藏 引用
广州大学学报(自然科学版) 2022年 第2期21卷 16-29页
作者: 李朋 侯锐 中国科学院信息工程研究所/信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
人工智能发展方兴未艾,作为前瞻性应用技术,人工智能是新一轮产业变革的核心驱动力。深度学习(Deep Learning)作为人工智能的重要组成部分,近年来发展迅速,在诸如目标检测、自动驾驶、智能语音及智能决策等领域应用广泛。作为人工智能... 详细信息
来源: 评论
理想格上格基的快速三角化算法研究
收藏 引用
电子与信息学报 2020年 第1期42卷 98-104页
作者: 张洋 刘仁章 林东岱 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 卫士通摩石实验室 北京100166
为了提高理想格上格基的三角化算法的效率,该文通过研究理想格上的多项式结构提出了一个理想格上格基的快速三角化算法,其时间复杂度为O(n3log2B),其中n是格基的维数,B是格基的无穷范数。基于该算法,可以得到一个计算理想格上格基Smith... 详细信息
来源: 评论
Camellia算法S盒的紧凑硬件实现
收藏 引用
密码学报 2021年 第5期8卷 844-855页
作者: 魏子豪 张英杰 胡磊 孙思维 史丹萍 罗宜元 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学密码学院 北京100049 密码科学技术国家重点实验室 北京100878 中国科学院大学网络空间安全学院 北京100049 惠州学院计算机科学与工程学院 惠州516007
Camellia算法是一种在际上应用广泛的密码算法,当需要在资源受限的硬件设备上实现该算法时,通常会使用塔域实现技术来优化S盒的面积.本文研究S盒的紧凑实现,通过穷搜基于正规基构造的塔域空间下的每一种方案,并对每种方案使用最新的... 详细信息
来源: 评论
基于差分隐私的异构数据聚类分析
收藏 引用
沈阳师范大学学报(自然科学版) 2022年 第4期40卷 330-337页
作者: 雷美炼 曾路 张鑫鑫 沈博 南方电网数字电网研究院有限公司 广州510663 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
数据发布中的隐私保护问题是目前信息安全领域的研究热点之一。针对异构数据聚类分析场景下现有的差分隐私模型无法在隐私保护过程中有效保证数据完整性和可用性的问题,提出一种基于聚类分析的差分隐私异构数据发布方法。该方法将聚类... 详细信息
来源: 评论
分级可逆的关系数据水印方案
收藏 引用
软件学报 2020年 第11期31卷 3571-3587页
作者: 侯瑞涛 咸鹤群 李京 狄冠东 青岛大学计算机科学技术学院 山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
关系数据可逆水印技术是保护数据版权的方法之一.它克服了传统的关系数据数字水印技术的缺点,不仅可以声明版权,而且可以恢复原始数据.现有方法在恢复原始数据时不能控制数据恢复的程度,无法调节数据的可用性.提出了一种分级可逆的关系... 详细信息
来源: 评论
一种基于程序执行时间量化分析的软件水印方法
收藏 引用
电子与信息学报 2020年 第8期42卷 1811-1819页
作者: 张颖君 陈恺 鲍旭华 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 网神信息技术(北京)股份有限公司 北京100015
当前,应用软件面临的重要问题是不法分子通过软件剽窃、重打包等技术,将恶意负载或广告加载到合法应用软件中,并形成新软件进行发布,给用户和应用软件作者的合法权益带来威胁。为了实现对应用软件剽窃、重打包等安全风险的测评,该文提... 详细信息
来源: 评论
内存RowHammer攻击与防御综述
收藏 引用
广州大学学报(自然科学版) 2021年 第3期20卷 30-43页
作者: 杨莹莹 侯锐 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
RowHammer攻击利用DRAM的固有特性,可对不具有访问权限的内存数据进行修改。通过攻击可导致提升特权、拒绝服务,甚至数据泄露等严重后果,破坏了内存数据的完整性和机密性。低成本且高效的攻击手段给用户和企业的数据保护带来了很大的威... 详细信息
来源: 评论
区块链用户匿名与可追踪技术
收藏 引用
电子与信息学报 2020年 第5期42卷 1061-1067页
作者: 李佩丽 徐海霞 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
区块链具有透明性、数据完整性、防篡改等优点,在金融、政府、军事等领域有重要应用价值。目前有越来越多的工作研究区块链的隐私保护问题,典型的包括门罗币、Zerocash, Mixcoin等等。这些隐私保护方法可以用于保护区块链上用户的身份... 详细信息
来源: 评论
面向ACORN v3消息认证码的随机差分故障分析
收藏 引用
密码学报 2021年 第3期8卷 498-520页
作者: 陈晓 王安 刘凤梅 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 北京理工大学计算机学院 北京100081 数据通信技术研究所 北京100191
轻量级认证加密算法ACORN v3作为CAESAR竞赛最终胜出的代表算法之一,其新颖的设计和轻量化高效实现的特点受到内外密码学界的广泛关注.本文根据差分故障攻击模型,对ACORN v3用于认证时的抗差分故障攻击能力进行了分析:针对MAC长度有... 详细信息
来源: 评论