咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是41-50 订阅
排序:
半监督AUC优化的Boosting算法及理论
收藏 引用
计算机学报 2022年 第8期45卷 1598-1617页
作者: 杨智勇 许倩倩 何源 操晓春 黄庆明 中国科学院大学计算机科学与技术学院 中国科学院计算技术研究所智能信息处理重点实验室 阿里安全图灵实验室 中国科学院信息工程研究所信息安全国家重点实验室 中国科学院大数据挖掘与知识管理重点实验室 鹏城实验室
ROC曲线下面积(Area Under the ROC Curve,AUC)是类不均衡/二分排序等问题中的标准评价指标之一.本文主要聚焦于半监督AUC优化方法.现有大多数方法局限于通过单一模型进行半监督AUC优化,对如何通过模型集成技术融合多个模型则鲜有... 详细信息
来源: 评论
面向区块链的物联网终端跨域认证方法综述
收藏 引用
计算机科学与探索 2023年 第9期17卷 1995-2014页
作者: 霍炜 张琼露 欧嵬 韩文报 清华大学计算机科学与技术系 北京100084 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 海南大学网络空间安全学院(密码学院) 海口570228
物联网终端设备分布广、数量多、层次复杂,并且涉及多个管理域,常处于不可控的环境中,相比于传统互联网终端,更容易受到攻击,其安全管控面临着更为巨大的风险与挑战。身份认证作为物联网终端安全防护的“第一道防线”,对物联网安全发展... 详细信息
来源: 评论
深度学习模型的后门攻击研究综述
收藏 引用
计算机科学 2023年 第3期50卷 333-350页
作者: 应宗浩 吴槟 中国科学院信息工程研究所信息安全国家重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049
近年来,以深度学习为代表的人工智能在理论与技术上取得了重大进展,在数据、算法、算力的强力支撑下,深度学习受到空前的重视,并被广泛应用于各领域。与此同时,深度学习自身的安全问题也引起了广泛的关注。研究者发现深度学习存在诸多... 详细信息
来源: 评论
可验证的属性基定时签名方案及其应用
收藏 引用
软件学报 2023年 第5期34卷 2465-2481页
作者: 侯慧莹 宁建廷 黄欣沂 赵运磊 复旦大学计算机科学技术学院 上海200433 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 综合业务网络国家重点实验室(西安电子科技大学) 陕西西安710071
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含... 详细信息
来源: 评论
时间可控的指定测试者可搜索代理重加密方案
收藏 引用
山东大学学报(理学版) 2023年 第9期58卷 16-27页
作者: 吕娇 张茜 秦静 山东大学数学学院 山东济南250100 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对可搜索代理重加密被用于实现密文数据交换共享,但其不支持时间可控的访问授权,也不能抵抗离线关键词猜测攻击的问题,提出一个时间可控的指定测试者可搜索代理重加密方案,该方案支持数据有者将云端密文数据的搜索和解密权限在指定... 详细信息
来源: 评论
基于网络空间欺骗的移动目标防御技术研究
收藏 引用
信息安全学报 2025年 第2期10卷 180-195页
作者: 张雅勤 马多贺 Xiaoyan Sun 周川 刘峰 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 Department of Computer Science California State UniversitySacramentoUSA 958193 中国科学院大学网络空间安全学院 北京100093
移动目标防御(Moving Target Defense,MTD)是改变当前网络空间“易攻难守”的攻防不对称局面的革命性技术之一。MTD的基本思想是通过持续不断地转换攻击面,增加攻击者攻击的困难度和复杂度。如何选取转换属性,提高属性攻击面转换空间是... 详细信息
来源: 评论
聚合认证加密方案
收藏 引用
密码学报 2023年 第2期10卷 415-432页
作者: 刘刚 王鹏 叶顶锋 中国科学院信息工程研究所 信息安全国家重点实验室北京100195 中国科学院大学 网络空间安全学院北京100049 中国电子科技集团公司第三十研究所 保密通信重点实验室成都610041
使用认证码校验密文会使得密文长度比明文长,即会带来数据扩张,在物联网等场景中会大大增加数据传输量.使用一个中间节点将多个用户的认证码聚合起来可以减少认证码数量、减少数据传输量.本文首次将聚合的方法使用在认证加密方案中,定... 详细信息
来源: 评论
基于可验证秘密共享的区块链分片存储模型
收藏 引用
计算机工程与设计 2023年 第12期44卷 3536-3544页
作者: 浮宇丽 任亚唯 北京信息科技大学信息管理学院 北京100192 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
针对区块链链上协作分片存储方法易遭受恶意节点欺骗攻击的问题,提出一种基于可验证秘密共享的区块链分片存储模型。根据区块的稳定性,对高稳定性区块直接分片存储,其余区块与存储节点身份绑定后再分片存储;节点收到分片时对其合法性进... 详细信息
来源: 评论
基于多重异质图的恶意软件相似性度量方法
收藏 引用
软件学报 2023年 第7期34卷 3188-3205页
作者: 谷勇浩 王翼翡 刘威歆 吴铁军 智能通信软件与多媒体北京市重点实验室(北京邮电大学) 北京100876 北京邮电大学计算机学院 北京100876 广东省信息安全技术重点实验室(中山大学) 广东广州510006 绿盟科技集团股份有限公司 北京100089 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049
现有恶意软件相似性度量易受混淆技术影响,同时缺少恶意软件间复杂关系的表征能力,提出一种基于多重异质图的恶意软件相似性度量方法RG-MHPE(API relation graph enhanced multiple heterogeneous ProxEmbed)解决上述问题.方法首先利用... 详细信息
来源: 评论
一种密码测评工具自动化调度方法及实现
收藏 引用
科学院大学学报(中英文) 2023年 第6期40卷 843-852页
作者: 张萌 王平建 陈天宇 中国科学院数据与通信保护研究教育中心 北京100093 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
提出一种密码测评工具自动化调度平台方案,该方案能够依据测评工具之间的依赖关系进行自动化装配,调度测评任务有序开展,归集测评中间数据并调度实时数据流转,根据模板输出报告,并支持产品接入、新建系统、系统运行3种测评场景。测评人... 详细信息
来源: 评论