咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是211-220 订阅
排序:
有限域上几类置换和完全置换
收藏 引用
密码学报 2019年 第5期6卷 665-674页
作者: 查正邦 胡磊 洛阳师范学院数学科学学院河南省大数据处理与分析重点实验室 洛阳471934 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
置换多项式是有限域及其应用研究的重要理论和工具,它在数学和通信领域均有广泛的应用.完全置换是一种特殊的置换多项式,它的构造和应用是密码学、编码理论、组合设计等领域中的热点问题.本文介绍了置换和完全置换的研究进展,研究了有... 详细信息
来源: 评论
Sidon空间和循环子空间码的构造
收藏 引用
数学进展 2019年 第4期48卷 430-440页
作者: 张贺 曹喜望 南京航空航天大学理学院 江苏南京211106 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
本文首先给出Sidon空间和Sidon集的构造.用这些Sidon空间我们构造一些码字个数是τ·q-1/q^n-1并且最小距离是2k-2的循环子空间码,其中τ是一个正整数.进一步,我们给出码字个数是2τ·q-1/q^n-1并且最小距离2k-2的循环子空间码.
来源: 评论
面向自主安全可控的可信计算专题前言
收藏 引用
软件学报 2019年 第8期30卷 2227-2228页
作者: 张焕 贾春福 林璟锵 武汉大学国家网络安全学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430079 南开大学网络安全学院 天津300071 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
可信计算是一种旨在增强计算机系统可信性的综合性信息安全技术.其基本思想是,在计算机系统中建立一个信任根,从信任根开始到硬件平台,到操作系统,再到应用,一级度量认证一级,一级信任一级,把这种信任扩展到整个计算机系统,并采取防护措... 详细信息
来源: 评论
基于Haar小波域指标自适应选择载体的JPEG隐写
收藏 引用
软件学报 2018年 第8期29卷 2501-2510页
作者: 黄炜 赵险峰 厦门大学软件学院 福建厦门361005 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
为了解决目前图像纹理复杂度建模的隐写载体选择指标难以有效适用于JPEG隐写的问题,提出一种基于Haar小波域指标自适应选择载体的JPEG隐写方法,以高阶Haar小波变换模型建立JPEG图像像素关系,计算各方向上的分解图像矩阵的范数均值,用于... 详细信息
来源: 评论
动态分组混沌伪随机数发生器
收藏 引用
计算机应用研究 2019年 第8期36卷 2429-2431,2439页
作者: 曹艳艳 杨波 陕西师范大学计算机科学学院 西安710119 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为了克服计算机处理数据的有限精度导致混沌特性退化的缺陷,改善随机数发生器输出序列的随机性能,设计了一种新的基于logistic混沌映射生成伪随机数的方法。在提出的方法中,采用四个一维logistic混沌映射,每次迭代随机选择扰动源对其他... 详细信息
来源: 评论
5G移动通信网络安全研究
收藏 引用
软件学报 2018年 第6期29卷 1813-1825页
作者: 冯登 徐静 兰晓 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院大学 北京100049 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
第五代(fifth gneration,简称5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现万物互联的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络的研究已成为世界各的关注焦点.5G网络的实... 详细信息
来源: 评论
事件库构建技术综述
收藏 引用
信息安全学报 2019年 第2期4卷 83-106页
作者: 薛聪 高能 查达仁 王雷 尹芷仪 曾泽华 中国科学院信息工程研究所信息安全国家重点实验室 北京中国100093 中国科学院数据与通信保护研究教育中心 北京中国100093 中国科学院大学网络空间安全学院 北京中国100049
恐怖事件、突发事件、冲突事件等特定主题事件通常对国家安全带来严重威胁,记录现实事件的事件库在态势感知、风险预警、应急决策等应用中发挥重要作用,事件库构建技术随之发展为内容安全技术的重要组成部分。事件库构建技术是一类实现... 详细信息
来源: 评论
基于LBP和多层DCT的人脸活体检测算法
收藏 引用
计算机研究与发展 2018年 第3期55卷 643-650页
作者: 田野 项世军 暨南大学信息科学技术学院 广州510632 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
随着安全性成为制约人脸识别系统应用的最大瓶颈,提高人脸识别系统的抗欺骗攻击能力已成为亟待解决的问题.针对基于视频的人脸欺骗攻击,基于局部二值模式(local binary patterns,LBP)和多层离散余弦变换(discrete cosine transform,DCT... 详细信息
来源: 评论
基于密文策略的流程加密研究
收藏 引用
计算机学报 2019年 第5期42卷 1063-1075页
作者: 邓宇乔 杨波 唐春明 宋歌 温雅敏 广东财经大学统计与数学学院 广州510120 陕西师范大学计算机科学学院 西安710062 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广州大学数学与信息科学学院 广州510006 华南农业大学数学与计算机学院 广州510120
近年来,用户通常通过云服务器与他人共享信息,以节省本地存储空间.然而,云服务提供商(CSP)不能完全被信任.实际上,在不同文献提出的各种模型中,CSP被定义为半可信方:它是好奇但会诚实地执行程序的实体.但它可能会泄露一些用户的私人信... 详细信息
来源: 评论
一种局域网中基于SSD的防范勒索软件攻击技术
收藏 引用
信息网络安全 2019年 第9期 71-75页
作者: 殷明 贾世杰 公安部第一研究所 北京100048 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院数据与通信保护研究教育中心 北京100195
为了缓解局域网中勒索软件造成的影响,文章提出了一种基于固态硬盘(SSD)的防范技术,将部署大容量SSD的主机作为服务器,利用网络驱动器映射技术分享给局域网中的其他主机。文章利用固态存储设备数据非原位更新、修改垃圾回收等策略进行... 详细信息
来源: 评论