咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 27 篇 feng deng-guo
  • 25 篇 yang bo
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 18 篇 li feng-hua
  • 18 篇 zhao xianfeng
  • 17 篇 胡磊
  • 17 篇 chen kai
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是11-20 订阅
排序:
标准模型下固定长度的基于身份环签名方案
收藏 引用
计算机学报 2012年 第9期35卷 1874-1880页
作者: 葛爱军 马传贵 张振峰 陈少真 信息工程大学信息工程学院信息研究系 郑州450002 中国科学院信息工程研究所信息安全国家重点实验室 北京100190
针对现有基于身份环签名方案签名长度过长、安全性不高等问题,利用椭圆曲线双线性对技术,文中提出了一种新的基于身份环签名方案,在标准模型下证明了其能抵抗适应性选择消息攻击,并且具有无条件匿名性.新方案签名长度达到了固定值,并且... 详细信息
来源: 评论
计算可靠的密码协议形式化分析综述
收藏 引用
计算机学报 2014年 第5期37卷 993-1016页
作者: 雷新锋 宋书民 刘伟兵 薛锐 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京信息技术研究所 北京100097
密码协议的描述和分析有两类截然不同的方法:一类以形式化方法为主要手段,另一类以计算复杂性理论为基础.Abadi和Rogaway首次试图将这两类不同的方法关联起来,证明一个协议在形式化模型下具有某种安全属性,那么在计算模型下也保持相应... 详细信息
来源: 评论
基于有限约束满足问题的溢出漏洞动态检测方法
收藏 引用
计算机学报 2012年 第5期35卷 898-909页
作者: 陈恺 冯登 苏璞睿 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院软件研究所 北京100190
溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证... 详细信息
来源: 评论
基于MapReduce的大规模在线社交网络蠕虫仿真
收藏 引用
软件学报 2013年 第7期24卷 1666-1682页
作者: 和亮 冯登 王蕊 苏璞睿 应凌云 中国科学院软件研究所 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100193
利用云计算中的核心技术MapReduce,提出了一种在线社交网络(online social network,简称OSN)蠕虫的仿真方法.为了提高仿真精度,首先提出利用节点属性可调节的OSN有向图来描述蠕虫传播的各个过程.其次,利用运行在云环境中的多个Map函数和... 详细信息
来源: 评论
面向网络空间的访问控制模型
收藏 引用
通信学报 2016年 第5期37卷 9-20页
作者: 李凤华 王彦超 殷丽华 谢绒娜 熊金波 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京电子科技学院信息安全系 北京100070
提出一种面向网络空间的访问控制模型,记为CoAC。该模型涵盖了访问请求实体、广义时态、接入点、访问设备、网络、资源、网络交互图和资源传播链等要素,可有效防止由于数据有权与管理权分离、信息二次/多次转发等带来的安全问题。通... 详细信息
来源: 评论
基于重复压缩的密文图像可逆数据隐藏方法
收藏 引用
通信学报 2015年 第9期36卷 13-25页
作者: 刘九芬 韩涛 田雨果 刘文彬 信息工程大学 河南郑州450001 数学工程与先进计算国家重点实验室 河南郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为了提高密文图像上的可逆数据隐藏方法的性能,在加密前处理图像以获得数据嵌入空间。首先,分析了在解压缩分块上进行可逆嵌入的可行性;其次,计算了成功恢复解压缩分块的理论概率;最后,提出了基于解压缩分块的密文图像可逆数据隐藏算法... 详细信息
来源: 评论
基于变点检测的网络移动目标防御效能评估方法
收藏 引用
通信学报 2017年 第1期38卷 126-140页
作者: 雷程 马多贺 张红旗 杨英杰 王淼 信息工程大学密码工程学院 河南郑州450001 河南省信息安全重点实验室 河南郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
提出一种基于变点检测的网络移动目标防御效能评估方法。针对网络资源图无法表示资源脆弱性对节点安全状态影响的问题,定义分层网络资源图,在建立资源脆弱性改变和节点安全状态转换关联关系的同时,提高构建和更新网络资源图的效率。针... 详细信息
来源: 评论
基于延后策略的动态多路径分析方法
收藏 引用
计算机学报 2010年 第3期33卷 493-503页
作者: 陈恺 冯登 苏璞睿 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
多路径分析是弥补传统动态分析方法的不足、对可执行程序全面分析的重要方法之一.现有多路径方法主要采用随机构造或者根据路径条件构造输入进行路径触发,这两者均存在路径分析不全面和缺乏针对性的问题.文中通过对路径条件分析,确定了... 详细信息
来源: 评论
多域环境下基于属性的授权委托模型
收藏 引用
软件学报 2011年 第7期22卷 1661-1675页
作者: 吴槟 冯登 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
传统的基于实体标识的授权模型会导致由于授权路径的不一致而引起权限传播的不一致,并可能导致不合法的实体进入授权路径获得不应有的权限.针对以上两方面的问题,提出一个基于属性的授权委托模型ABADM(attribute-based authorization de... 详细信息
来源: 评论
一种变容量的自嵌入图像易碎水印算法
收藏 引用
计算机研究与发展 2014年 第11期51卷 2505-2512页
作者: 巩道福 刘粉林 罗向阳 解放军信息工程大学 郑州450001 数学工程与先进计算国家重点实验室(解放军信息工程大学) 郑州450001 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
为了减小图像自嵌入水印的长度,降低水印对载体图像质量的影响,同时为消除基于分块的图像认证算法中图像块之间的独立性,提出了一种变容量的自嵌入易碎水印算法:首先对图像进行2×2的分块,根据各分块灰度均值生成原始图像的均值图像... 详细信息
来源: 评论