咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是181-190 订阅
排序:
数字货币的匿名性研究
收藏 引用
计算机学报 2019年 第5期42卷 1045-1062页
作者: 付烁 徐海霞 李佩丽 马添军 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
随着现代化信息技术的发展,数字货币已经被越来越多的人接受和认可.目前主流的数字货币在提供便捷性、不可伪造等安全性的同时,还存在不同程度的匿名性问题.一方面,数字货币应该有效保护用户的隐私;另一方面,提供匿名性的数字货币不能... 详细信息
来源: 评论
支持隐私保护的k近邻分类器
收藏 引用
软件学报 2019年 第11期30卷 3503-3517页
作者: 徐剑 王安迪 毕猛 周福才 东北大学软件学院 辽宁沈阳110169 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 沈阳工业大学 辽宁沈阳110023
k近邻(k-nearest neighbor,简称kNN)分类器在生物信息学、股票预测、网页分类以及鸢尾花分类预测等方面都有着广泛的应用.随着用户隐私保护意识的日益提高,kNN分类器也需要对密文数据提供分类支持,进而保证用户数据的隐私性,即设计一种... 详细信息
来源: 评论
自动程序修复中的安全隐患场景及解决方案
收藏 引用
西安电子科技大学学报 2019年 第6期46卷 147-154页
作者: 黄昱铭 马建峰 刘志全 魏凯敏 冯丙文 暨南大学信息科学技术学院 广东广州510632 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广东省信息安全技术重点实验室 广东广州520006 广东省智能信息处理重点实验室/深圳市媒体信息内容安全重点实验室 广东深圳518060
为提高自动程序修复方法的修复质量,指出在自动程序修复方法修复程序缺陷过程中存在的两种安全隐患场景,即脏补丁源场景和脏测试集场景,并为两种安全隐患场景分别提出相应的解决方案,即补丁校验方案和测试集校验方案。实验结果表明,... 详细信息
来源: 评论
视听觉深度伪造检测技术研究综述
收藏 引用
信息安全学报 2020年 第2期5卷 1-17页
作者: 梁瑞刚 吕培卓 赵月 陈鹏 邢豪 张颖君 韩冀中 赫然 赵险峰 李明 陈恺 中国科学信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 太原理工大学大数据学院 太原030024 中国科学院软件研究所 北京100190 中国科学院自动化研究所 北京100190
深度学习被广泛应用于自然语言处理、计算机视觉和无人驾驶等领域,引领了新一轮的人工智能浪潮。然而,深度学习也被用于构建对国家安全、社会稳定和个人隐私等造成潜在威胁的技术,如近期在世界范围内引起广泛关注的深度伪造技术能够生... 详细信息
来源: 评论
安全漏洞自动利用综述
收藏 引用
计算机研究与发展 2019年 第10期56卷 2097-2111页
作者: 赵尚儒 李学俊 方越 余媛萍 黄伟豪 陈恺 苏璞睿 张玉清 西安电子科技大学网络与信息安全学院 国家计算机网络入侵防范中心(中国科学院大学) 中国科学院软件研究所可信计算与信息保障实验室 信息安全国家重点实验室(中国科学院信息工程研究所) 中国科学院大学
随着安全漏洞数量急剧上升,高效率地评估与修复漏洞面临更大的挑战.目前漏洞的可利用性评估主要依赖人工方法,如何智能化和自动化地进行安全漏洞利用是本领域一个热点研究问题.调研了2006年至今安全漏洞自动利用文献,分析了现状并指出... 详细信息
来源: 评论
基于区块链的电力数据容灾备份方案
收藏 引用
计算机工程 2019年 第11期45卷 9-15页
作者: 劳卫伦 王柏勇 张锐 王加贝 广州供电局有限公司 广州510620 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
对于种类众多、数量庞大并且安全性要求较高的电力数据,数据容灾备份应具有可扩展性和隐私保护性。为此,基于区块链不可篡改、去中心化和可追溯的特点,将其与AONT和门限秘密分享等密码学技术相结合,提出一种新的电力数据容灾备份方案,... 详细信息
来源: 评论
比特币隐私保护综述
收藏 引用
密码学报 2019年 第2期6卷 133-149页
作者: 李旭东 牛玉坤 魏凌波 张驰 俞能海 中国科学技术大学中科院电磁空间信息重点实验室 合肥230027 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
比特币是利用区块链技术为支撑,以去中心化方式实现的密码货币.其通过使用公钥地址作为假名隐藏用户真实身份达到匿名,然而全网公开的区块链账本对用户隐私构成了极大威胁,也引起了学术界的广泛关注.首先,从隐私保护角度出发,研究现有... 详细信息
来源: 评论
基于NTRU的加密及签名算法研究
收藏 引用
信息安全学报 2019年 第2期4卷 29-36页
作者: 贺婧楠 张振飞 中国科学院信息工程研究所信息安全国家重点实验室 北京中国100093 密码科学技术国家重点实验室 北京5159信箱北京中国100878 Algorand
NTRU密码系统作为格密码重要分支,由于其具有结构简洁、计算速度较快、尺寸较小等优点,在后量子密码算法研究中受到广泛关注。美国家标准与技术研究院(NIST)于2017年11月开始征集后量子密码算法,三个NTRU加密算法(NTRUEncrypt, NTRU P... 详细信息
来源: 评论
政务数据安全管理指南
政务数据安全管理指南
收藏 引用
作者: 唐建荣 陶为波 周黎丽 杨栋 丁进明 关泰璐 陈驰 任许辉 田涛 马红霞 范东媛 南京市大数据管理局 南京市互联网信息办公室 联通大数据有限公司 中国科学院信息工程研究所(信息安全国家重点实验室)
标准类型:地方标准
本文件确立了政务数据安全管理的角色和职责,提供了数据安全分级的原则、要素、标准、流程方面的建议,给出了按照级别进行政务数据安全管理需要考虑要点的相关信息
来源: 评论
基于超像素分割的图像复制粘贴篡改检测
收藏 引用
应用科学学报 2019年 第3期37卷 419-426页
作者: 刘佳睿 卢伟 刘轲 黄信朝 蔺聪 刘先进 中山大学数据科学与计算机学院 广州510006 中科院信息工程研究所信息安全国家重点实验室 北京100093
提出了一种基于超像素分割的结果进行聚类来检测复制粘贴篡改区域的方法.常规K-means等点聚类方法是直接对点进行聚类分析,而该方法则是将若干随机种子置于图像中,借助于超像素分割方法进行区域分割,随后获得包含预先匹配特征点的区域.... 详细信息
来源: 评论