咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是311-320 订阅
排序:
基于FFT的TIADC时间误差自适应校准算法
收藏 引用
计算机应用 2018年 第A02期38卷 344-348页
作者: 刘卓华 龚向阳 刘伟 王佐才 北京邮电大学网络与交换技术国家重点实验室 北京100876 北京邮电大学感知技术与产业研究院 北京100876 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院成都计算机应用研究所 成都610041
TIADC是一种广泛使用的基于时间交替技术的高采样率ADC,然而由于TIADC中各子ADC非一致性而引入的偏置、增益及时间误差大大降低了系统性能。其中,时间误差在三个误差中对整个系统性能影响最大,也最难以校准。对于高速TIADC系统,很小的... 详细信息
来源: 评论
比特币区块链扩容技术研究
收藏 引用
计算机研究与发展 2017年 第10期54卷 2390-2403页
作者: 喻辉 张宗洋 刘建伟 北京航空航天大学电子信息工程学院 北京100191 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
比特币是中本聪(Nakamoto)于2008年提出的数字货币,它具有去中心化、跨界和发行总量固定等特性,现在已经成为使用最广泛的数字货币之一.然而,比特币设计初期的一些人为限制,导致现有网络处理交易的速率十分有限,最近交易处理能力已经... 详细信息
来源: 评论
确定广义Reed-Solomon码的深洞树及其应用
收藏 引用
科学:数学 2017年 第11期47卷 1615-1620页
作者: 庄金成 林东岱 吕昌 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
深洞在广义Reed-Solomon码译码中有重要的作用.本文研究广义Reed-Solomon码的深洞树及其应用.首先,基于Newton插值对广义Reed-Solomon码的期望深洞树给出了一个显式的刻画.然后,应用期望深洞树的结论给出一个限制和集的结果.
来源: 评论
面向云端融合计算的防御性数据销毁机制
收藏 引用
北京理工大学学报 2017年 第3期37卷 281-286页
作者: 徐小龙 龚培培 南京邮电大学计算机学院 江苏南京210003 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
云端融合计算将云计算和对等计算有机地融合,充分挖掘网络中心集群服务器端和网络边缘终端蕴含的各种可利用的资源.引入了动态性比较强的网络边缘节点之后,云端融合计算环境下的数据安全保护和远程数据销毁更加困难,特别是恶意的异地... 详细信息
来源: 评论
旋转对称布尔函数研究综述
收藏 引用
密码学报 2017年 第3期4卷 273-290页
作者: 高光普 信息工程大学数学与先进计算国家重点实验室 郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
布尔函数是许多密码系统的核心部件,其密码学性质的优劣决定着整个密码系统的安全性.因此研究和构造满足各种密码学性质的布尔函数是密码学研究领域的热点问题.旋转对称(Rotation Symmetric)函数也称幂等函数,是一类输出值在输入的循环... 详细信息
来源: 评论
LEO卫星网络中星间切换的安全机制研究
收藏 引用
智能计算机与应用 2018年 第2期8卷 7-13页
作者: 黎海燕 王利明 徐震 宋晨 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
现有方法关于研究低轨卫星切换的场景主要是地面终端用户与卫星接入点直接通信,要求地面移动终端用户自身的天线必须达到极高的发射功率才能连接。另外,卫星需要处理每一个地面终端用户的切换消息将会承担较大的计算负担和带宽消耗。本... 详细信息
来源: 评论
格上可重新拆分的门限多代理者的代理重加密方案
收藏 引用
通信学报 2017年 第5期38卷 157-164页
作者: 李菊雁 马春光 赵乾 哈尔滨工程大学计算机科学与技术学院 黑龙江哈尔滨150001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
在格上利用2个不同的加密方案及拉格朗日插值多项构造了一个可重新拆分的门限多代理者的代理重加密方案,即在密文输入输出面与重加密面的加密方案是不同的,这使噪音的界有更宽的选择范围。另外,门限多代理者不仅保证了重加密密钥的安全... 详细信息
来源: 评论
区块链技术及其在数字加密货币中的应用
收藏 引用
通信技术 2018年 第3期51卷 682-687页
作者: 刘文 秦静 山东大学数学学院 山东济南210100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
区块链技术是一种新兴的分布式共享数据库技术。随着比特币等数字加密货币的兴起,它受到广大学者的关注。区块链是一个公开、透明、可追溯、不可篡改的分布式总账系统,在医疗、教育、智能财产等众多领域有着巨大的应用前景。通过比特币... 详细信息
来源: 评论
基于最优路径跳变的网络移动目标防御技术
收藏 引用
通信学报 2017年 第3期38卷 133-143页
作者: 雷程 马多贺 张红旗 韩琦 杨英杰 解放军信息工程大学密码工程学院 河南郑州450001 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 河南省信息安全重点实验室 河南郑州450001 哈尔滨工业大学信息对抗技术研究所 黑龙江哈尔滨150001
移动目标防御(MTD,moving target defense)是一种改变网络攻防对抗格局的技术,路径跳变则是该领域的研究热点之一。针对现有路径跳变技术,由于路径选取存在盲目性,跳变实施缺乏约束性,难以在保证网络性能的同时最大化防御收益等问题,提... 详细信息
来源: 评论
一种基于参数污点分析的软件行为模型
收藏 引用
科学院大学学报(中英文) 2017年 第5期34卷 647-656页
作者: 尹芷仪 沈嘉荟 郭晓博 查达仁 中国科学院信息工程研究所 北京100093 信息安全国家重点实验室 北京100093
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点... 详细信息
来源: 评论