咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是341-350 订阅
排序:
GF(2^(2m))上一个具有轻量硬件实现和已知最优密码学性质的完全置换(英文)
收藏 引用
数学进展 2017年 第1期46卷 55-62页
作者: 唐再良 王明生 绵阳师范学院信息安全研究所 绵阳四川621006 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
完全置换是在密码算法的设计中广泛适用的特殊置换.在密码应用中,常常要求置换具有低的差分均匀度和高的非线性度,以抵抗差分和线性攻击.在轻量密码算法的应用中,一个置换应当具有低的硬件实现代价.本文在偶数域GF(2^(2m))(m为奇数)上... 详细信息
来源: 评论
云计算中可验证的外包数据库加密搜索方案
收藏 引用
山东大学学报(理学版) 2017年 第9期52卷 41-53页
作者: 韩盼盼 秦静 山东大学数学学院 山东济南250100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
云上外包数据库的安全问题已成为云计算安全研究热点。给出两个具有数据保密性的云上外包数据库模型,可以验证查询完整性,并能有效保护数据搜索者的搜索隐私。这两个数据库模型支持单属性等值选择操作及其与投影的复合操作,支持数据... 详细信息
来源: 评论
自适应的多虚拟机迁移调度算法
收藏 引用
计算机工程与设计 2017年 第5期38卷 1125-1131页
作者: 孙建朋 邢建平 韩言妮 李东辕 山东大学信息科学与工程学院 山东济南250100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对云计算数据中心内部多虚拟机的迁移调度问题进行研究。结合SDN软件定义网络架构,利用其数据层和控制层分离、逻辑集中控制以及开放可编程接口的优点,设计一种基于SDN软件定义网络的多虚拟机迁移架构,提高虚拟机迁移流量的转发效率,... 详细信息
来源: 评论
基于多环形振荡器的真随机数发生器安全性分析
基于多环形振荡器的真随机数发生器安全性分析
收藏 引用
密码学会2018年年会
作者: 吴鑫莹 马原 杨静 陈天宇 林璟锵 中国科学院数据与通信保护研究教育中心 北京市100093 中国科学院信息工程研究所信息安全国家重点实验室 北京市100093 中国科学院大学网络空间安全学院 北京市100049 中国科学院数据与通信保护研究教育中心 北京市100093 中国科学院信息工程研究所信息安全国家重点实验室 北京市100093
真随机数发生器(True Random Number Generator TRNG)对于数字签名算法,安全协议等密码应用的实现至关重要.随机序列的质量直接影响密码应用的安全性.因此,TRNG设计者和测试者评估TRNG能否按预期生成包含足够随机性的序列,并且使用熵的... 详细信息
来源: 评论
基于多熵源的移动终端随机数生成方案
基于多熵源的移动终端随机数生成方案
收藏 引用
2018年全国电子认证技术交流大会
作者: 韩冬磊 刘宗斌 李昌婷 张鹏程 中国科学院大学网络空间安全学院 北京市100093 中国科学院数据与通信保护研究教育中心 北京市100093 中国科学院信息工程研究所信息安全国家重点实验室 北京市100093 中国科学院数据与通信保护研究教育中心 北京市100093 中国科学院信息工程研究所信息安全国家重点实验室 北京市100093
随着移动智能设备的普及,移动终端被广泛应用于人们的日常社交、购物、娱乐甚至是投资理财之中,在为用户生活提供了极大便利的同时,也使得用户的数据、隐私甚至是财产安全面临着前未有的威胁.给用户提供安全的应用服务的核心是密码技... 详细信息
来源: 评论
弱APN函数的进一步研究
收藏 引用
系统科学与数学 2017年 第11期37卷 2301-2316页
作者: 马俊如 张莎莎 曾祥勇 湖北大学数学与统计学学院应用数学湖北省重点实验室 武汉430062 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
研究了弱APN函数,给出了弱APN函数存在的一个必要条件,并提出了弱APN函数的两个判定准则.运用提出的准则对一些已知4-差分函数进行了讨论,得到了几类具体的弱APN函数.此外,还研究了某些弱APN置换的性质.
来源: 评论
一类幂函数在Fpn上的差分谱
收藏 引用
系统科学与数学 2017年 第5期37卷 1351-1367页
作者: 田诗竹 陈媛 湖北大学数学与统计学学院 应用数学湖北省重点实验室武汉430062 中国科学院信息工程研究所 信息安全国家重点实验室北京100093
设p为奇素数,n,k为满足n/e为奇数的正整数,其中e=gcd(n,k).文章研究一类幂函数在F_(p^n)上的差分谱,其指数d满足同余方程d(p^k+1)≡2(mod p^n-1).这类指数将Sung-Tai Choi等人(2013)研究的幂函数对应的两类指数进行了统一和推广.
来源: 评论
抗隐蔽敌手的云外包秘密共享方案
收藏 引用
通信学报 2017年 第5期38卷 57-65页
作者: 张恩 耿魁 金伟 李勇俊 孙韵清 李凤华 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 河南师范大学计算机与信息工程学院 河南新乡453007 中国科学院大学网络空间安全学院 北京100049 西安电子科技大学通信工程学院 陕西西安710071
为了促使计算能力薄弱的云租户有效及公平地重构秘密,结合云外包计算和秘密共享特性,提出一种云外包秘密共享方案。在云外包秘密共享过程中,云租户间无需交互,只需进行少量解密和验证操作,而将复杂耗时的秘密重构计算外包给云服务提供... 详细信息
来源: 评论
基于树存储的文件生命周期追踪方案与系统
收藏 引用
计算机工程与设计 2017年 第10期38卷 2665-2671页
作者: 顾广宇 宋贤睿 蔡翔 张淑娟 丁锟 国网安徽省电力科学研究院 安徽合肥230601 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
为解决大数据环境下种类多、分布广、大小不一的文件生命周期的快速有效追踪问题,提出一种基于分布式数据库的树形数据存储结构与追踪方案。增加实现系统的数据可视化分析功能,提供文件操作频度、热点分布、数据类型、生命周期树广度与... 详细信息
来源: 评论
基于谱聚类的访问控制异常权限配置挖掘机制
收藏 引用
通信学报 2017年 第12期38卷 63-72页
作者: 房梁 殷丽华 李凤华 方滨兴 北京邮电大学网络空间安全学院 北京100876 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 广州大学网络空间先进技术研究院 广东广州510006 电子科技大学广东电子信息工程研究院 广东东莞523808
将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些... 详细信息
来源: 评论