咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是131-140 订阅
排序:
一种基于规则的自动程序修复方法
收藏 引用
西安电子科技大学学报 2020年 第4期47卷 117-123页
作者: 黄昱铭 马建峰 刘志全 冯丙文 魏凯敏 暨南大学信息科学技术学院 广东广州510632 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广东省信息安全技术重点实验室 广东广州520006 广东省智能信息处理重点实验室/深圳市媒体信息内容安全重点实验室 广东深圳518060
为解决基于测试集自动程序修复方法修复缺陷正确率低的问题,提出一种基于规则的自动程序修复方法——RuleFix。该方法首先通过挖掘代码中的隐式编程规则定位缺陷位置,然后根据隐式编程规则选取合适的补丁,最后采用程序合成工具对补丁进... 详细信息
来源: 评论
2-Lee重量Z_(p)Z_(p)[u]-加性码
收藏 引用
系统科学与数学 2021年 第9期41卷 2678-2686页
作者: 吴波 施敏加 李淑宇 杨绍波 左其尚 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京101408 安徽大学数学科学学院 合肥230601 安徽大学文典学院 合肥230601
文章将有限域上关于H amming重量的前3个Pless恒等式推广到Z_(p)Z_(p)[u]-加性码,其中p是奇素数.并利用这些恒等式得到2-Lee重量Z_(p)Z_(p)[u]-仿射加性码的存在条件.最后给出若干2-Lee重量Z_(p)Z_(p)[u]-加性码的构造.
来源: 评论
面向云存储的带关键词搜索的公钥加密方案
收藏 引用
计算机研究与发展 2020年 第7期57卷 1404-1414页
作者: 郭丽峰 李智豪 胡磊 山西大学计算机与信息技术学院 太原030006 山西大学大数据科学与产业研究院 太原030006 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
广泛应用于云存储环境的带关键词搜索的公钥加密体制(public key encryption with keyword search,PEKS)不仅能保证存储数据的隐私,而且具有搜索功能.针对抵制内部离线关键词猜测攻击问题,目前的解决方案是通过引入发送者的私钥,使得... 详细信息
来源: 评论
区块链共识机制中随机性研究
收藏 引用
信息安全学报 2021年 第3期6卷 91-105页
作者: 雷元娜 徐海霞 李佩丽 张淑慧 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 齐鲁工业大学(山东省科学院)山东省计算中心(国家超级计算济南中心)山东省计算机网络重点实验室 济南250000
随着区块链技术的发展,共识机制越来越受到关注。在大量共识机制中占据重要地位的随机数获取协议,也成为共识机制的一个核心子协议。本文主要围绕现有的几个基于随机性协议的主流共识机制,介绍了随机性的相关概念以及共识机制中随机性... 详细信息
来源: 评论
基于全同态加密的神经网络激活函数计算
收藏 引用
信息网络安全 2021年 第S01期 152-157页
作者: 眭涛 徐妍 徐科鑫 张野 银联商务股份有限公司 上海201203 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
神经网络(Neural Network,NN)作为完成机器学习任务的一种常见方法,通常被训练用来解决数据的分类问题。激活函数是神经网络的重要组件,具有非线性的特点。文章基于全同态加密算法,研究密文上的神经网络激活函数计算,实现ReLU函数、Sigm... 详细信息
来源: 评论
CSNN:基于汉语拼音与神经网络的口令集安全评估方法
收藏 引用
电子与信息学报 2020年 第8期42卷 1862-1871页
作者: 咸鹤群 张艺 汪定 李增鹏 贺云龙 青岛大学计算机科学技术学院 青岛266071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 南开大学网络空间安全学院 天津300350
口令猜测攻击是一种最直接的获取信息系统访问权限的攻击,采用恰当方法生成的口令字典能够准确地评估信息系统口令集的安全性。该文提出一种针对中文口令集的口令字典生成方法(CSNN)。该方法将每个完整的汉语拼音视为一个整体元素,后利... 详细信息
来源: 评论
若干广义非平衡Feistel结构的量子分析研究
收藏 引用
密码学报 2021年 第6期8卷 960-973页
作者: 于博 孙兵 罗宜元 张志宇 国防科技大学文理学院 长沙410073 密码科学技术国家重点实验室 北京100878 商用密码理论与技术创新湖南省工程研究中心 长沙410073 惠州学院计算机科学与工程学院 惠州516007 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
分组密码结构对密码算法的安全性有着非常重要的作用.随着量子计算的发展,以Simon算法、Grover算法等为代表的量子搜索算法,广泛应用于分组密码安全研究领域,并产生了一定的威胁.本文首次研究了对5种广义非平衡Feistel结构的量子攻击,... 详细信息
来源: 评论
跨平台内存安全测试集设计
跨平台内存安全测试集设计
收藏 引用
第2届RISC-V技术及生态研讨会
作者: 沈思豪 解达 宋威 中国科学院信息工程研究所信息安全国家重点实验室 北京 100093 中国科学院大学网络空间安全学院 北京 101408
内存安全性是一项非常重要的性质,但它很容易被攻击者利用。过去针对内存安全问题提出的许多防御方案,由于性能代价高昂,很少能够部署在生产环境中。最近,随着RISC-Ⅴ等开源处理器架构的兴起,安全领域迎来了设计新的处理器硬件安... 详细信息
来源: 评论
在幺模矩阵加密方法下的安全外包算法
收藏 引用
计算机科学与探索 2020年 第1期14卷 73-82页
作者: 张胜霞 田呈亮 青岛大学计算机科学技术学院 山东青岛266071 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
关于大规模矩阵相乘(MMC)、矩阵求逆(MIC)和矩阵行列式(MDC)的算法在安全外包计算中得到广泛研究与运用,其存在的问题也日益凸显,隐藏原始矩阵中零元素的数目问题就是其中之一。然而,目前学术界关于保护零元素数目的研究较少,现有的研... 详细信息
来源: 评论
AnC和Xlate攻击防御研究
收藏 引用
高技术通讯 2020年 第5期30卷 461-470页
作者: 李小馨 侯锐 孟丹 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
分析了AnC和Xlate类由内存管理单元(MMU)和中央处理单元(CPU)核共享高速缓存(cache)导致的侧信道攻击,指出防御的关键在于隔离cache中的页表项和普通数据。在操作系统层面,首先基于页面属性表(PAT)不缓存(uncache)全部页表项,进一步结... 详细信息
来源: 评论