咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是21-30 订阅
排序:
MIBS-64算法Rectangle与Boomerang攻击的改进
收藏 引用
密码学报 2023年 第3期10卷 634-649页
作者: 梁轩宇 陈胤岑 杨倩倩 宋凌 暨南大学网络空间安全学院 广州510632 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
MIBS算法是Izadi等人于2009年提出的一种轻量级分组密码,包含MIBS-64和MIBS-80两个版本.2019年,Chen等人对MIBS-64开展了基于13轮Rectangle区分器的15轮密钥恢复攻击,时间、数据和存储复杂度为(T,D,M)=(2^(59),2^(45),2^(45)).本文进一... 详细信息
来源: 评论
支持高效数据有权共享的动态云存储审计方案
收藏 引用
软件学报 2024年
作者: 殷新春 王经纬 宁建廷 扬州大学信息工程学院 扬州大学广陵学院 广东省信息安全技术重点实验室 福建师范大学计算机与网络空间安全学院 信息安全国家重点实验室(中国科学院信息工程研究所)
云存储审计技术的出现为存储在云中的数据提供了可靠的安全保障,数据拥有者可以轻易地验证存储在云中数据的完整性.然而,云服务器中可能存储着海量的数据,目前的云存储审计方案在进行数据完整性验证以及数据有权变更时均需花费大量的... 详细信息
来源: 评论
面向可变用户群体的可搜索属性基加密方案
收藏 引用
软件学报 2023年 第4期34卷 1907-1925页
作者: 王经纬 宁建廷 许胜民 殷新春 陈海霞 扬州大学信息工程学院 江苏扬州225127 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 扬州大学广陵学院 江苏扬州225000
为解决属性基加密方案中用户撤销繁琐、密文更新计算开销大的问题,提出一种面向可变用户群体的可搜索属性基加密方案.利用二叉树管理撤销列表,当需要撤销用户时,可信中心只要将其加入撤销列表,并通知云服务器更新部分密文,提高了用户撤... 详细信息
来源: 评论
对轻量级分组密码PICO算法的差分攻击
收藏 引用
密码学报 2023年 第4期10卷 685-701页
作者: 王彩冰 张志宇 胡磊 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
PICO算法是一个SP结构的迭代型轻量级密码算法,目前对该算法的差分分析和相关密钥分析研究尚未完善.本文借助自动化搜索技术,设计了一套基于SAT方法搜索SP结构算法差分路径和差分闭包的自动化工具,构建了搜索约减轮PICO算法差分路径以... 详细信息
来源: 评论
多色彩通道特征融合的GAN合成图像检测方法
收藏 引用
电子学报 2024年 第3期52卷 924-936页
作者: 乔通 陈彧星 谢世闯 姚恒 罗向阳 杭州电子科技大学网络空间安全学院 浙江杭州310016 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 河南省网络空间态势感知重点实验室 河南郑州450001 上海理工大学光电信息与计算机工程学院 上海200093
当前,生成对抗网络(Generative Adversarial Networks,GAN)合成的逼真图像难以识别,严重危害国家网络安全及社会稳定.与此同时,多数基于深度神经网络模型设计的检测器需要大规模训练样本,且存在模型可解释度不高、泛化性能差等问题.为... 详细信息
来源: 评论
NIST抗量子密码标准候选算法中基于格的公钥加密与密钥封装机制介绍
收藏 引用
密码学报 2023年 第1期10卷 20-45页
作者: 向斌武 张江 邓燚 密码科学技术全国重点实验室 北京100878 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
基于格的后量子密码方案在安全性、密钥尺寸和运算速度等方面相较于其他方案都有一定优势,被认为是最有潜力的后量子密码方案.本文综述了美国家标准技术研究所发起的后量子密码竞赛中有基于格的公钥加密方案与密钥封装机制,从方法... 详细信息
来源: 评论
联邦学习中隐私攻击与防御综述
收藏 引用
信息安全学报 2025年 第2期10卷 219-230页
作者: 王恺楠 张玉会 侯锐 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京101408
联邦学习作为一种新兴的分布式机器学习框架。在保护用户隐私的同时实现数据共享与模型训练,已逐渐成为人工智能领域的重要研究方向。该方法通过多个数据提供方共同训练机器学习模型,能够在不泄露原始数据的前提下完成模型更新和优化。... 详细信息
来源: 评论
SM2签名算法两方门限盲协同计算方案研究
收藏 引用
密码学报(中英文) 2024年 第4期11卷 945-962页
作者: 张可臻 林璟锵 王伟 刘勇 李光正 刘振亚 中国科学技术大学网络空间安全学院 合肥230027 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 奇安信科技集团股份有限公司 北京100044
签名私钥的安全性是数字签名算法的基本要求,签名算法的门限计算方案可有效提高签名私钥的安全性.随着用户隐私日益受到重视,门限计算方案提出了更高要求.近年来有多个SM2签名算法的两方门限盲协同计算方案被提出,在盲协同计算方案中,... 详细信息
来源: 评论
分组密码算法在x64平台上的软件实现速度测试方法研究
收藏 引用
信息安全学报 2024年 第3期9卷 59-79页
作者: 季福磊 张文涛 毛颖颖 赵雪锋 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049 国家密码管理局商用密码检测中心 北京100036
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的... 详细信息
来源: 评论
两类动态密码结构抵抗不可能差分和零相关线性能力评估
收藏 引用
电子学报 2024年 第3期52卷 709-718页
作者: 沈璇 孙兵 何俊 国防科技大学信息通信学院 湖北武汉430010 国防科技大学理学院 湖南长沙410073 中国科学院信息工程研究所 信息安全国家重点实验室北京100093 商用密码理论与技术创新湖南省工程研究中心 湖南长沙410000
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类... 详细信息
来源: 评论