咨询与建议

限定检索结果

文献类型

  • 743 篇 期刊文献
  • 106 篇 会议
  • 11 件 标准

馆藏范围

  • 860 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 764 篇 工学
    • 578 篇 计算机科学与技术...
    • 513 篇 网络空间安全
    • 98 篇 软件工程
    • 40 篇 仪器科学与技术
    • 33 篇 信息与通信工程
    • 26 篇 控制科学与工程
    • 23 篇 电子科学与技术(可...
    • 15 篇 机械工程
    • 4 篇 光学工程
    • 3 篇 电气工程
    • 3 篇 测绘科学与技术
    • 3 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 化学工程与技术
  • 88 篇 管理学
    • 84 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 79 篇 理学
    • 63 篇 数学
    • 8 篇 物理学
    • 3 篇 地理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 生物学
    • 1 篇 统计学(可授理学、...
  • 67 篇 军事学
    • 67 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 教育学
    • 2 篇 教育学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 农学

主题

  • 36 篇 隐私保护
  • 30 篇 云计算
  • 26 篇 信息安全
  • 25 篇 网络安全
  • 24 篇 分组密码
  • 21 篇 云存储
  • 21 篇 密码学
  • 20 篇 区块链
  • 20 篇 访问控制
  • 15 篇 可信计算
  • 14 篇 数据安全
  • 14 篇 安全
  • 13 篇 同态加密
  • 13 篇 数字签名
  • 13 篇 全同态加密
  • 13 篇 深度学习
  • 13 篇 可证明安全
  • 12 篇 标准模型
  • 11 篇 身份认证
  • 10 篇 秘密共享

机构

  • 535 篇 中国科学院信息工...
  • 243 篇 中国科学院大学
  • 123 篇 信息安全国家重点...
  • 94 篇 中国科学院软件研...
  • 84 篇 中国科学院信息工...
  • 70 篇 中国科学院数据与...
  • 48 篇 信息安全共性技术...
  • 46 篇 西安电子科技大学
  • 36 篇 陕西师范大学
  • 28 篇 青岛大学
  • 27 篇 中国科学院软件研...
  • 25 篇 中国科学院信息安...
  • 22 篇 山东大学
  • 21 篇 解放军信息工程大...
  • 20 篇 中国科学院研究生...
  • 18 篇 北京电子科技学院
  • 18 篇 中国科学院研究生...
  • 18 篇 中国科学技术大学
  • 16 篇 信息工程大学
  • 15 篇 福建师范大学

作者

  • 49 篇 冯登国
  • 37 篇 卿斯汉
  • 34 篇 林璟锵
  • 32 篇 李凤华
  • 32 篇 赵险峰
  • 31 篇 杨波
  • 30 篇 高能
  • 22 篇 王雷
  • 20 篇 周彦伟
  • 19 篇 陈驰
  • 19 篇 陈恺
  • 17 篇 胡磊
  • 17 篇 徐震
  • 17 篇 林东岱
  • 16 篇 向继
  • 15 篇 薛锐
  • 15 篇 雷灵光
  • 14 篇 王蕊
  • 14 篇 荆继武
  • 14 篇 吴文玲

语言

  • 860 篇 中文
检索条件"机构=国科学院信息工程研究所信息安全国家重点实验室"
860 条 记 录,以下是81-90 订阅
排序:
安全模型下TLS1.3协议的形式化分析与优化
收藏 引用
软件学报 2021年 第9期32卷 2849-2866页
作者: 陆思奇 周思渊 毛颖 解放军信息工程大学 河南郑州450001 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100093
TLS协议在TCP/IP体系中的传输层和应用层之间工作,通过提供机密性、完整性、必选的服务器认证以及可选的客户端认证等一系列安全服务,有效保护了传输层的安全.TLS1.3协议为了降低网络延迟,增加了对0-RTT数据的支持,通过客户端缓存服务... 详细信息
来源: 评论
基于区块链的医疗信息属性加密访问控制方案
收藏 引用
信息安全学报 2023年 第1期8卷 93-107页
作者: 郑丽娟 刘佳琪 陶亚男 章睿 张宇 吴朋钢 尤军考 石家庄铁道大学信息科学与技术学院 石家庄050043 中国科学院信息工程研究所 信息安全国家重点实验室北京100093 中国移动通信集团河北有限公司政企客户部 石家庄050021
医疗信息的访问互通有助于医生掌握转诊患者的病情,及时准确地为患者提供医疗服务。然而医疗数据涉及到患者的隐私,存在数据泄露的风险,一旦泄露不仅会损害医疗机构的声誉,还会影响患者的个人生活,并且医疗信息大多由医疗机构管理,患者... 详细信息
来源: 评论
对称密码量子电路的综合与优化研究综述
收藏 引用
科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
Beaver三元组主动性生成协议研究
收藏 引用
信息网络安全 2022年 第12期22卷 16-24页
作者: 吕克伟 陈驰 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
安全多方计算中,Beaver三元组是实现加法和乘法有效安全计算的基本技术之一,其可以将协议轮数降低至参与方个数的多项式大小。文章对移动敌手模型下Beaver三元组的安全生成协议开展研究,提出抵御半诚实移动敌手攻击的安全协议。首先,... 详细信息
来源: 评论
融合时序和逻辑关系的日志异常检测系统设计
收藏 引用
信息网络安全 2022年 第11期22卷 1-6页
作者: 牛艺诺 张逸飞 高能 马存庆 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
随着计算机系统的发展,日志已经成为维护计算机系统稳定运行的重要数据来源。系统日志记录了系统运行时的状态和关键点的重要事件信息,可以帮助技术人员定位系统故障并分析其原因,为解决问题提供了数据支持,还可以监控非法操作并为恢复... 详细信息
来源: 评论
基于生成式对抗网络的联邦学习后门攻击方案
收藏 引用
计算机研究与发展 2021年 第11期58卷 2364-2373页
作者: 陈大卫 付安民 周纯毅 陈珍珠 南京理工大学计算机科学与工程学院 南京210094 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
联邦学习使用户在数据不出本地的情形下参与协作式的模型训练,降低了用户数据隐私泄露风险,广泛地应用于智慧金融、智慧医疗等领域.但联邦学习对后门攻击表现出固有的脆弱性,攻击者通过上传模型参数植入后门,一旦全局模型识别带有触发... 详细信息
来源: 评论
一种支持隐私保护的传染病人际传播分析模型
收藏 引用
信息网络安全 2023年 第3期23卷 35-44页
作者: 李晓华 王苏杭 李凯 徐剑 东北大学计算机科学与工程学院 沈阳110169 东北大学软件学院 沈阳110169 国网新疆电力有限公司信息通信公司 乌鲁木齐830002 中国科学院信息工程研究所信息安全国家重点实验室 北京100093
随着万物互联和大数据时代的到来,通过线下交互数据追踪传染病患者的密切接触者,利用健康数据对密切接触者的健康状态进行持续监测,为传染病人际传播分析带来了新的研究视角,为阻断传染病的传播提供了新的处理方式。然而,此类方法也存... 详细信息
来源: 评论
基于自定义后门的触发器样本检测方案
收藏 引用
信息安全学报 2022年 第6期7卷 48-61页
作者: 王尚 李昕 宋永立 苏铓 付安民 南京理工大学计算机科学与工程学院 南京210094 科学院信息工程研究所信息安全国家重点实验室 北京100093 北京计算机技术及应用研究所 北京100036
深度学习利用强大的特征表示和学习能力为金融、医疗等多个领域注入新的活力,但其训练过程存在安全威胁漏洞,攻击者容易通过操纵训练集或修改模型权重执行主流后门攻击:数据中毒攻击与模型中毒攻击。两类攻击产生的后门行为十分隐蔽,... 详细信息
来源: 评论
SiCsFuzzer:基于稀疏插桩的闭源软件模糊测试方法
收藏 引用
信息安全学报 2022年 第4期7卷 55-70页
作者: 刘丽艳 李丰 邹燕燕 周建华 朴爱花 刘峰 霍玮 中国科学院信息工程研究所信息安全国家重点实验室 中国北京100093 中国科学院信息工程研究所 中国北京100093 中国科学院网络测评技术重点实验室 中国北京100195 网络安全防护技术北京市重点实验室 中国北京100195 中国科学院大学网络空间安全学院 中国北京100049
传统的基于覆盖率反馈的模糊测试工具通过跟踪代码覆盖率来指导测试用例的变异,从而发现目标程序中潜在的漏洞。但在闭源软件的模糊测试过程中,跟踪覆盖率不仅带来额外的开销,而且在模糊测试开销中占据主导。本文通过对Windows平台闭源... 详细信息
来源: 评论
基于iRAM的抗物理内存泄露攻击密码算法轻量化实现
收藏 引用
北京大学学报(自然科学版) 2022年 第6期58卷 1023-1034页
作者: 李彦初 荆继武 雷灵光 王跃武 王平建 中国科学院大学计算机科学与技术学院 北京100049 中国科学院大学密码学院 北京100049 北京大学软件与微电子学院 北京100871 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用... 详细信息
来源: 评论