咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是381-390 订阅
排序:
由APN幂函数构造F_(2^(2n))上的置换
收藏 引用
网络与信息安全学报 2017年 第10期3卷 72-76页
作者: 田诗竹 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学 北京100049
APN函数是特征为2的有限域上达到最低差分均匀度的函数,其中最经典的是APN幂函数。在F_2^(2n)上的APN幂函数都是3-1函数。推广了前人在奇特征有限域上由2-1函数构造置换的思想,得到偶特征域上由3-1函数构造置换的方法,并由F_2^(2n)上的... 详细信息
来源: 评论
基于相似查询树的快速密文检索方法
收藏 引用
软件学报 2016年 第6期27卷 1566-1576页
作者: 田雪 朱晓杰 申培松 陈驰 邹洪 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 广东电网有限责任公司信息中心 广东广州510000
随着云计算的广泛应用,数据中心的数据量急速增加;同时,用户文档通常包含隐私敏感信息,需要先加密然后上传到云服务器.面对如此大量的密文数据,现有技术在大数据量的密文数据上的检索效率很低.针对这一问题,提出在大数据下的基于相似查... 详细信息
来源: 评论
基于密码结构的扩散层构造
收藏 引用
网络与信息安全学报 2017年 第6期3卷 65-76页
作者: 李鹏飞 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
以分组密码扩散层为研究对象,根据轻量级分组密码的特点,基于2种密码结构构造轻量级扩散层,分别是基于Feistel结构构造面向软件实现的扩散层和基于LFSR构造面向硬件实现的扩散层。利用三轮Feistel结构,轮函数采用基于循环移位和异或的... 详细信息
来源: 评论
Lblock算法基于MILP方法的安全性分析
收藏 引用
山东师范大学学报(自然科学版) 2017年 第4期32卷 12-15页
作者: 杨萍 武传坤 山东师范大学信息科学与工程学院 济南250358 中国科学院信息工程研究所信息安全国家重点实验室 北京100190
在设计一个安全高效的分组密码时,分析其抵抗差分攻击的安全性是非常有必要的.实现这种方法的一种有效途径是寻找这个密码算法的最小活性S盒数目,或者是这个最小数目的下界.孙思维等人在2013年的信息安全与密码学际会议上提出利用MIL... 详细信息
来源: 评论
不使用双线性映射的无证书签密方案的安全性分析及改进
收藏 引用
计算机学报 2016年 第6期39卷 1257-1266页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
由于现有的基于双线性映射的无证书签密方案存在计算效率低的不足,因此一种不使用双线性映射的新的无证书签密方案由Zhu等人提出;同时,在随机谕言机模型中对该方案的安全性进行了证明.该文通过构造具体的机密性和不可伪造性攻击算法,证... 详细信息
来源: 评论
异构无线网络可控匿名漫游认证协议
收藏 引用
电子学报 2016年 第5期44卷 1117-1123页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
分析传统的匿名漫游认证协议,指出其存在匿名不可控和通信时延较大的不足,针对上述问题,本文提出异构无线网络可控匿名漫游认证协议,远程网络认证服务器基于1轮消息交互即可完成对移动终端的身份合法性验证;并且当移动终端发生恶意操作... 详细信息
来源: 评论
可证安全的高效无证书广义签密方案
收藏 引用
计算机学报 2016年 第3期39卷 543-551页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
广义签密方案的最显著特点是能够实现加密、签名和签密3种功能.Liu等人构造了一个高效的无证书广义签密方案,并给出了正式的安全性证明;然而,文中通过构造具体的不可伪造性攻击算法,证明该方案对I类敌手不具备其声称的不可伪造性.在... 详细信息
来源: 评论
匿名的无证书多接收者签密机制
收藏 引用
电子学报 2016年 第8期44卷 1784-1790页
作者: 周彦伟 杨波 张文政 陕西师范大学计算机科学学院 保密通信重点实验室 中国科学院信息工程研究所信息安全国家重点实验室
为了满足广播通信环境下发送者的多消息发送需求,本文提出可证安全的无证书多接收者多消息签密机制,密文中不再包含接收者身份列表,实现对接收者身份等隐私信息的保护;同时发送者可在一次签密操作中完成多消息发送任务.相较与现有方案而... 详细信息
来源: 评论
基于声誉机制的网络编码抗污染攻击方案
收藏 引用
计算机研究与发展 2016年 第11期53卷 2491-2499页
作者: 王铁峰 蔡英 张玉洁 网络文化与数字传播北京市重点实验室(北京信息科技大学) 北京100101 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
网络编码在提高网络吞吐量方面有很大的优势,但是它极易受到污染攻击.目前针对此问题的多数解决方案都是针对有中心机制的网络.针对无中心机制的移动自组织网络,考虑移动自组网中节点的移动性和无固定的可信任第三方中心机制,结合已有... 详细信息
来源: 评论
基于多选项二次联合背包的态势感知资源分配算法
收藏 引用
通信学报 2016年 第12期37卷 56-66页
作者: 孙岩炜 郭云川 张玲翠 方滨兴 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 东莞电子科技大学电子信息工程研究院 广东东莞523808
为了有效应对潜在网络威胁,通过合理利用资源达到最大化提升当前环境安全态势的目的,研究了有限资源的最优分配方案。网络态势的整体性特点使针对某一指标的改善可能会间接影响其他指标,并且投入力度不同,影响程度也有差异。针对上述... 详细信息
来源: 评论