咨询与建议

限定检索结果

文献类型

  • 67 篇 期刊文献
  • 62 件 标准
  • 6 篇 会议

馆藏范围

  • 135 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 68 篇 工学
    • 52 篇 计算机科学与技术...
    • 34 篇 网络空间安全
    • 13 篇 软件工程
    • 4 篇 电气工程
    • 4 篇 控制科学与工程
    • 3 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 农业工程
  • 25 篇 管理学
    • 25 篇 管理科学与工程(可...
  • 4 篇 理学
    • 2 篇 数学
    • 1 篇 物理学
    • 1 篇 系统科学
    • 1 篇 统计学(可授理学、...
  • 2 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 6 篇 椭圆曲线
  • 6 篇 秘密共享
  • 5 篇 信息安全战略
  • 4 篇 无线传感器网络
  • 4 篇 网络
  • 4 篇 数字水印
  • 4 篇 异常检测
  • 3 篇 风险评估
  • 3 篇 信息安全
  • 3 篇 网络安全
  • 3 篇 时间序列
  • 3 篇 深度学习
  • 3 篇 威胁传播树
  • 3 篇 安全广播
  • 2 篇 大流量对象
  • 2 篇 风险评估专家系统
  • 2 篇 证据理论
  • 2 篇 复杂信息系统
  • 2 篇 安全
  • 2 篇 云计算

机构

  • 36 篇 中国电子技术标准...
  • 27 篇 国家工业信息安全...
  • 25 篇 重庆大学
  • 24 篇 重庆邮电大学
  • 18 篇 工业和信息化部电...
  • 17 篇 清华大学
  • 17 篇 西安电子科技大学
  • 17 篇 公安部第三研究所
  • 16 篇 北京航空航天大学
  • 15 篇 机械工业仪器仪表...
  • 14 篇 中国科学院沈阳自...
  • 13 篇 中国科学院大学
  • 13 篇 中国科学院计算技...
  • 13 篇 浙江大学
  • 12 篇 华中科技大学
  • 12 篇 华为技术有限公司
  • 12 篇 中国信息通信研究...
  • 10 篇 西南大学
  • 10 篇 北京百度网讯科技...
  • 10 篇 罗克韦尔自动化有...

作者

  • 12 篇 刘杰
  • 12 篇 王育民
  • 11 篇 王玉敏
  • 10 篇 兰昆
  • 10 篇 周纯杰
  • 10 篇 尚文利
  • 10 篇 王勇
  • 10 篇 张晋宾
  • 10 篇 朱镜灵
  • 9 篇 庞辽军
  • 9 篇 刘枫
  • 9 篇 冯冬芹
  • 8 篇 高昆仑
  • 8 篇 成继勋
  • 8 篇 梅恪
  • 8 篇 华镕
  • 8 篇 焦李成
  • 8 篇 李锐
  • 8 篇 陈小淙
  • 8 篇 王弢

语言

  • 135 篇 中文
检索条件"机构=重庆大学信息安全与计算智能研究所"
135 条 记 录,以下是1-10 订阅
排序:
诱骗态联合检测窃听量子秘密共享协议
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 217-232页
作者: 谢颖 刘斌 李星雨 李志刚 邵闻珠 黄伟 重庆大学国家卓越工程师学院 重庆401135 石河子大学信息科学与技术学院 计算智能与网络信息安全兵团重点实验室石河子832003 西南通信研究所 保密通信全国重点实验室成都610041 重庆大学计算机学院 重庆401331
联合检测窃听的量子秘密共享协议通信效率高,对代理的能力要求低,因此受到了广泛的关注,但在实际的应用中,该协议仍面临着无法容忍信道损失以及缺乏实际安全性分析的问题.鉴于此,本文提出了一种诱骗态的联合检测窃听量子秘密共享协议.首... 详细信息
来源: 评论
一种统计特性的数字水印算法
收藏 引用
重庆大学学报(自然科学版) 2009年 第8期32卷 882-886页
作者: 廖晓峰 金渊智 张艳珂 周庆 重庆大学信息安全与计算机智能研究所 重庆400030
提出一种鲁棒的DCT域盲水印算法,将DCT系数进行特殊的自定义排列分组,并根据奇偶差实现水印的最优化嵌入。该算法突破了传统的分块、寻找合适中频系数模式,解决了合适中频系数难找且嵌入容量小的问题。实验表明该算法计算简单,且具有良... 详细信息
来源: 评论
基于对象的抗几何攻击的图像水印算法
收藏 引用
计算机应用研究 2009年 第11期26卷 4312-4314,4318页
作者: 金渊智 周会娟 张艳珂 岳蓓 重庆大学信息安全与计算智能研究所 重庆400030 洛阳理工学院 河南洛阳471023
利用几何矩的仿射变换,提出了一种基于图像中重要对象的抗几何变换的数字水印算法。该算法先提取出图像的重要对象,然后将水印嵌入重要对象中,降低了对原始图像的修改,再利用质心对称的方式嵌入水印,减小了嵌入的水印对仿射系数造成的影... 详细信息
来源: 评论
网络风险评估中网络节点关联性的研究
收藏 引用
计算机学报 2007年 第2期30卷 234-240页
作者: 张永铮 方滨兴 迟悦 云晓春 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100080 哈尔滨工业大学计算机网络与信息安全技术研究中心 哈尔滨150001
在网络风险评估领域中,为了提高评估的准确性,很多研究工作中都引入了网络节点间的连通性,然而,这种性质还不足以表达出各节点间基于物理连通关系之上的某种特殊的逻辑关系,如一方对另一方独有资源的控制关系.为此,文中引入了网络节点... 详细信息
来源: 评论
高速网络监控中大流量对象的提取
收藏 引用
软件学报 2007年 第12期18卷 3060-3070页
作者: 王风宇 云晓春 王晓峰 王勇 中国科学院计算技术研究所信息智能与信息安全研究中心 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001
在高速网络环境下,由于受计算及存储资源的限制,及时、准确地提取大流量对象对于检测大规模网络安全事件具有重要意义.结合LRU淘汰机制和LEAST淘汰机制,建立了基于二级淘汰机制的网络大流量对象提取算法(LRU&LEAST replacement,简称... 详细信息
来源: 评论
AACF:基于逻辑的非单调授权与访问控制框架
收藏 引用
高技术通讯 2012年 第5期22卷 460-467页
作者: 包义保 殷丽华 方滨兴 郭莉 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190 解放军信息工程大学电子技术学院信息安全技术系 郑州450004
针对不完全语义条件下的非单调授权和权限判决问题进行形式化研究,提出了一种新的基于逻辑的非单调授权与访问控制框架——AACF。该框架通过扩展型分层逻辑程序表达授权与访问控制策略,支持不完全语义条件下的非单调授权、权限传播及... 详细信息
来源: 评论
HitIct:中文无损压缩算法性能评估测试集
收藏 引用
通信学报 2009年 第3期30卷 42-47页
作者: 常为领 云晓春 方滨兴 王树鹏 哈尔滨工业大学计算机网络与信息安全技术研究中心 黑龙江哈尔滨150001 中国科学院计算技术研究所信息智能与信息安全研究中心 北京100190
提出了一个基于ANSI编码的中文无损压缩算法性能评估测试集HitIct。按照应用代表性、对现有ASCII编码测试集的补充性、样本公开性的原则从互联网上获取候选样本集,采用平均压缩率、标准差、平均相关系数、压缩率相关系数等技术指标对样... 详细信息
来源: 评论
基于Walsh变换的数字水印算法
收藏 引用
计算机应用研究 2010年 第7期27卷 2654-2656,2660页
作者: 袁占亭 王立鹏 金渊智 兰州理工大学电气工程与信息工程学院 兰州730050 重庆大学信息安全与计算智能研究所 重庆400030
经对目前数字水印变换域算法的研究,发现常用的变换大多都是正交变换(如DCT和DWT等)。通过对Walsh正交函数系的研究,获得了与之对应的性能优良的正交变换,提出一种新颖的、鲁棒的Walsh域盲水印算法。实验表明,该算法计算简单,且具有良... 详细信息
来源: 评论
基于移动Ad Hoc网络的分布式RSA密钥生成机制
收藏 引用
重庆大学学报(自然科学版) 2004年 第11期27卷 63-65,70页
作者: 沈颖 杨天怡 刘益良 重庆大学自动化学院 重庆400030 重庆工学院信息安全研究所 重庆400050
移动AdHoc网络(MANET)是一种具有全新概念的无线网络,不依赖于任何固定物理基础设施和集中式组织管理机构,通过无线信道实现移动节点之间的通信。然而AdHoc网络的固有特性使其更易遭受各种安全威胁,在基于分布式PKI/CA体制的安全解决方... 详细信息
来源: 评论
PKI/CA系统互操作技术实现模型分析
收藏 引用
重庆大学学报(自然科学版) 2003年 第12期26卷 95-97,102页
作者: 黄勤 谷振宇 刘易良 重庆大学自动化学院 重庆400044 重庆工学院信息安全研究所 重庆400050
公钥基础设施和数字认证(PKI/CA,PublicKeyInfrastructureandCertificationAuthorities)体系的应用已覆盖了电子商务、电子政务和电子事务等诸多领域,它是一个广泛应用的保障电子信息安全的解决方案。目前技术实现和安全策略的差异造... 详细信息
来源: 评论