咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是271-280 订阅
排序:
基于超奇异同源的认证密钥交换
收藏 引用
密码学报 2018年 第6期5卷 695-704页
作者: 徐秀 李宝 王鲲鹏 薛海洋 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
本文主要研究超奇异同源密码,该密码是一种新兴的抵抗量子计算机的后量子密码.本文利用twin版本的Diffie-Hellman问题,提出一种基于超奇异同源的可证明安全的两轮认证密钥协议.该协议是一种MQV-型的密钥交换协议,继承了(H)MQV协议的属性... 详细信息
来源: 评论
Grain-128a认证机制的安全性分析
收藏 引用
密码学报 2018年 第1期5卷 94-100页
作者: 王鹏 郑凯燕 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049
Grain-128a是一个基于序列密码的认证加密方案,泛杂凑函数是其认证部分的核心部件.之前的研究侧重于寻找其中序列密码的弱点.本文在假设序列密码是完美的基础上,以泛杂凑函数的弱密钥分析为切入点,研究Grain-128a的安全性.由于这一泛杂... 详细信息
来源: 评论
基于负载均衡的随机作业流密码服务调度算法
收藏 引用
通信学报 2018年 第6期39卷 11-19页
作者: 李莉 耿魁 董秀则 李凤华 西安电子科技大学通信工程学院 陕西西安710071 北京电子科技学院电子信息工程系 北京100070 北京电子科技学院信息安全系 北京100070 中国科学院信包工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
针对安全领域业务流并行处理系统面临数据密码服务请求多样,串行工作模式和并行工作模式交叉,不同业务的数据流相互交叉的现状以及服务响应的高速、高可靠性需求的问题,为了提高多密码算法并行处理的效率,以负载均衡为调度目标,在基于... 详细信息
来源: 评论
智能电网中无需可信第三方的隐私保护数据聚合方案
收藏 引用
信息安全研究 2019年 第12期5卷 1059-1067页
作者: 贺铮 张伟 林东岱 国家计算机网络应急技术处理协调中心 北京100029 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093
智能电网中,居民的用电量数据会被周期性地测量和上报,以便控制中心更方便地进行电力管理.然而,当前许多研究表明,实时收集用户用电量并进行数据聚合可能导致用户的隐私泄露.多数现有工作基于可信第三方进行研究,然而该方法带来较大的... 详细信息
来源: 评论
基于离散马尔科夫链的数据库用户异常行为检测
收藏 引用
沈阳工业大学学报 2018年 第1期40卷 70-76页
作者: 毕猛 王安迪 徐剑 周福才 东北大学软件学院 沈阳110169 沈阳工业大学管理学院 沈阳110870 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对数据库系统内部攻击的问题,将基于用户行为的异常检测方法引入到数据库系统内部攻击检测中.将离散时间马尔科夫链(DTMC)应用到数据库系统异常检测中,构建了一种基于DTM C的用户行为异常检测系统.将用户提交的SQL语句作为用户行为特... 详细信息
来源: 评论
物联网感知层中基于ECC的分层密钥管理方案
收藏 引用
通信学报 2018年 第A02期39卷 1-8页
作者: 马铭鑫 李凤华 谢绒娜 西安电子科技大学网络与信息安全学院 陕西西安710071 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 北京电子科技学院信息安全系 北京100070
随着无线传感器网络(WSN)、天地一体化信息网络等技术的快速发展,海量的传感器、终端设备接入到物联网中,它们面临的安全威胁不可忽视。通过密钥管理实现用户访问权限的分层访问控制在节点具有主从关系、隐私和安全等级差异的场景中得... 详细信息
来源: 评论
复杂网络环境下跨网访问控制机制
收藏 引用
通信学报 2018年 第2期39卷 1-10页
作者: 李凤华 陈天柱 王震 张林杰 郭云川 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 杭州电子科技大学网络空间安全学院 浙江杭州310018 中国电子科技集团公司第五十四研究所 河北石家庄050081 北京电子科技学院信息安全系 北京100070
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略... 详细信息
来源: 评论
云环境下基于静态博弈的信任等级模型研究
收藏 引用
北京理工大学学报 2018年 第1期38卷 96-101页
作者: 张光华 庞少博 张玉清 孙利民 西安电子科技大学综合业务网理论及关键技术国家重点实验室 陕西西安710071 河北科技大学信息科学与工程学院 河北石家庄050000 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100097
针对开放的云环境下个别用户的不合作行为对系统造成的安全威胁,提出一种基于"倒金字塔"分级的信任模型.以云用户在数据交互中的合作态度为依据计算信誉值,按照积累的信誉值甄别用户的可信程度并进行分级管理,并进一步使用完... 详细信息
来源: 评论
基于NFC智能卡的防伪方案及实现
收藏 引用
信息网络安全 2018年 第9期 74-79页
作者: 李一凡 李昌婷 李一鸣 刘宗斌 中国科学院大学网络空间安全学院 北京100093 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着仿冒技术的不断增强,增加造假者成本的需求越来越迫切。文章针对商品市场现有的NFC防伪认证方案中部署服务端存在的弊端,如防伪成本高、密文交互繁琐、芯片没有监管、不能抵御重放攻击等,在NFC智能卡的基础上设计并实现了一套授权... 详细信息
来源: 评论
一种基于LWE的BGN加密及门限加密方案
收藏 引用
电子科技大学学报 2018年 第1期47卷 95-98,111页
作者: 李菊雁 马春光 袁琪 哈尔滨工程大学计算机科学与技术学院 哈尔滨150001 中国科学院信息工程研究所信息安全国家重点实验室 北京西城区100093 齐齐哈尔大学通信与电子工程学院 黑龙江齐齐哈尔161006
BGN加密方案是指允许密文任意次加法和一次乘法运算的加密方案,并且在密文的运算中,密文的规模没有增长。BGV12加密方案是基于(G)LWE的全同态加密方案,为了实现乘法同态,需要用到密钥交换、模转换等技术。该文在BGV12基础上构造了一种BG... 详细信息
来源: 评论