咨询与建议

限定检索结果

文献类型

  • 227 篇 期刊文献
  • 12 篇 会议
  • 2 册 图书

馆藏范围

  • 240 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 227 篇 工学
    • 169 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 65 篇 控制科学与工程
    • 56 篇 软件工程
    • 42 篇 信息与通信工程
    • 36 篇 电气工程
    • 13 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 材料科学与工程(可...
    • 2 篇 机械工程
    • 1 篇 航空宇航科学与技...
  • 20 篇 理学
    • 19 篇 数学
    • 1 篇 地球物理学
  • 13 篇 管理学
    • 9 篇 图书情报与档案管...
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 6 篇 经济学
    • 5 篇 应用经济学
    • 1 篇 理论经济学
  • 2 篇 文学
    • 2 篇 新闻传播学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 农学
    • 1 篇 兽医学

主题

  • 42 篇 网络安全
  • 35 篇 信息安全
  • 22 篇 计算机网络
  • 18 篇 操作系统
  • 17 篇 密码学
  • 16 篇 防火墙
  • 14 篇 安全
  • 11 篇 计算机
  • 11 篇 安全操作系统
  • 10 篇 公平性
  • 10 篇 linux
  • 9 篇 安全性
  • 9 篇 设计
  • 8 篇 数字签名
  • 8 篇 入侵检测
  • 8 篇 网络蠕虫
  • 7 篇 可信计算
  • 7 篇 安全协议
  • 7 篇 分组密码
  • 6 篇 计算机安全

机构

  • 86 篇 中国科学院信息安...
  • 80 篇 中国科学院软件研...
  • 29 篇 北京大学
  • 28 篇 中国科学院软件研...
  • 27 篇 中国科学院软件研...
  • 19 篇 中科院信息安全技...
  • 15 篇 中国科学院研究生...
  • 10 篇 中国科学院软件研...
  • 8 篇 北京邮电大学
  • 6 篇 北京中科安胜信息...
  • 5 篇 中国科学院信息安...
  • 5 篇 信息安全国家重点...
  • 5 篇 中国科学院信息工...
  • 4 篇 中国科学院综合信...
  • 4 篇 国家保密科学技术...
  • 3 篇 韶关学院
  • 3 篇 云南民族大学
  • 3 篇 中国科学院计算中...
  • 3 篇 中国科学院软件所
  • 3 篇 中国科学院信息工...

作者

  • 241 篇 卿斯汉
  • 18 篇 吴文玲
  • 18 篇 蒋建春
  • 15 篇 马恒太
  • 14 篇 冯登国
  • 14 篇 贺也平
  • 13 篇 沈晴霓
  • 13 篇 蒙杨
  • 11 篇 王贵林
  • 11 篇 刘克龙
  • 10 篇 何建波
  • 9 篇 刘海峰
  • 9 篇 文伟平
  • 9 篇 杨义先
  • 8 篇 刘文清
  • 8 篇 李丽萍
  • 8 篇 李琦
  • 8 篇 季庆光
  • 7 篇 周永彬
  • 6 篇 张文涛

语言

  • 241 篇 中文
检索条件"作者=卿斯汉"
241 条 记 录,以下是1-10 订阅
排序:
安全协议20年研究进展
收藏 引用
软件学报 2003年 第10期14卷 1740-1752页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心 中国科学院软件研究所信息安全国家重点实验室 北京100080
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全协议的设计与逻辑分析
收藏 引用
软件学报 2003年 第7期14卷 1300-1309页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
高安全等级安全操作系统的隐蔽通道分析
收藏 引用
软件学报 2004年 第12期15卷 1837-1849页
作者: 卿斯汉 中国科学院信息安全技术工程研究中心
总结隐蔽通道分析的30年研究进展,根据理论研究与工程实践,说明隐蔽通道及其分析的本质与内涵,指出隐蔽通道分析方法在实际系统中的重要应用,并展望这一领域的若干热点研究方向.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
并行密码体制的构造
收藏 引用
软件学报 2000年 第10期11卷 1286-1293页
作者: 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
如何构造并行密码体制是值得关心的重要问题 ,也为构造与传统密码不同的密码体制开辟了一个新的思路 .分析了串行环境和并行环境的内在不同点 ,根据并行环境的特征 ,基于并行复杂性理论提出一系列构造并行密码体制的基本理论和要求 .
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种电子商务协议形式化分析方法
收藏 引用
软件学报 2005年 第10期16卷 1757-1765页
作者: 卿斯汉 中国科学院软件研究所信息安全技术工程研究中心
提出了一种新颖的形式化方法,可以用于分析电子商务协议的安全性质,例如可追究性和公平性.与以前的工作相比较,主要贡献在于:(1)对协议主体的拥有集合给出了形式化定义,且主体的初始拥有集合只依赖于环境;(2)将协议的初始状态假设集合分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新型的非否认协议
收藏 引用
软件学报 2000年 第10期11卷 1338-1343页
作者: 卿斯汉 中国科学院软件研究所信息安全国家重点实验室 中国科学院信息安全技术工程研究中心北京100080
在克服一种非否认协议草案的缺陷的基础上 ,提出一种新的非否认协议 .新的协议可以在不安全和不可靠的信道上工作 ,并能对付各种欺骗行为 .此外 ,还对 SVO逻辑进行扩充 ,引进一些新的概念和方法 ,并用扩展后的 SVO逻辑分析与证明新的非... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Android安全研究进展
收藏 引用
软件学报 2016年 第1期27卷 45-71页
作者: 卿斯汉 中国科学院软件研究所 北京100190 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 北京大学软件与微电子学院 北京102600
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种利用公钥体制改进Kerberos协议的方法
收藏 引用
软件学报 2001年 第6期12卷 872-877页
作者: 刘克龙 卿斯汉 蒙杨 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所 北京100080
针对 Kerberos认证协议由对称算法所带来的局限性 ,在保持原有协议框架的基础上 ,采用基于 El Gamal公钥算法的 Yaksha安全系统对
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
不需要可信任方的门限不可否认签名方案(英文)
收藏 引用
软件学报 2002年 第9期13卷 1757-1764页
作者: 王贵林 卿斯汉 中国科学院信息安全技术工程研究中心 北京100080 中国科学院软件研究所信息安全国家重点实验室 北京100080
在1992年澳大利亚密码会议上, Harn and Yang 第一次提出了(t,n)门限不可否认签名的概念.其中,只有成员个数不少于t的子集才能代表群体产生、确认和否认签名.随后,一些研究者又提出了几个方案,但这些方案都是不安全的.因此,到目前为止,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个证实数字签名方案的安全缺陷
收藏 引用
软件学报 2004年 第5期15卷 752-756页
作者: 王贵林 卿斯汉 Infocomm Security Department Institute for In focomm Research21 Heng MuiKeng TerraceSingapore 119613 中国科学院软件研究所 中国科学院信息安全技术工程研究中心 北京100080
与普通的数字签名不同,验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的合作与帮助.但除了签名者,其他任何人(包括证实者)都不能以签名者的名义产生有效的证实签名.同时,只要参与了验证,证实者就不能欺骗验证者... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论