咨询与建议

限定检索结果

文献类型

  • 139 篇 期刊文献
  • 19 篇 会议

馆藏范围

  • 158 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 98 篇 工学
    • 36 篇 网络空间安全
    • 28 篇 计算机科学与技术...
    • 14 篇 仪器科学与技术
    • 11 篇 电子科学与技术(可...
    • 11 篇 信息与通信工程
    • 11 篇 控制科学与工程
    • 10 篇 软件工程
    • 6 篇 测绘科学与技术
    • 6 篇 环境科学与工程(可...
    • 5 篇 光学工程
    • 4 篇 地质资源与地质工...
    • 4 篇 航空宇航科学与技...
    • 3 篇 机械工程
    • 3 篇 水利工程
    • 3 篇 农业工程
    • 2 篇 电气工程
  • 59 篇 理学
    • 31 篇 数学
    • 9 篇 物理学
    • 7 篇 生物学
    • 4 篇 生态学
    • 3 篇 地球物理学
    • 2 篇 地理学
    • 2 篇 大气科学
  • 21 篇 农学
    • 12 篇 农业资源与环境
    • 4 篇 作物学
    • 2 篇 植物保护
    • 2 篇 林学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 7 篇 管理学
    • 5 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 2 篇 艺术学
  • 1 篇 哲学

主题

  • 8 篇 quantum
  • 7 篇 cryptography
  • 5 篇 sharing
  • 5 篇 secret
  • 4 篇 threshold
  • 4 篇 stream cipher
  • 4 篇 网络安全
  • 4 篇 provable securit...
  • 3 篇 communication
  • 3 篇 signature
  • 3 篇 direct
  • 3 篇 block cipher
  • 3 篇 identity
  • 3 篇 密码协议
  • 3 篇 security
  • 3 篇 secure
  • 2 篇 single
  • 2 篇 function composi...
  • 2 篇 漏洞挖掘
  • 2 篇 simulation

机构

  • 32 篇 中国科学院大学
  • 15 篇 中国科学院研究生...
  • 3 篇 南京邮电学院
  • 3 篇 state key labora...
  • 3 篇 中科院研究生院信...
  • 3 篇 中国科学院生态环...
  • 3 篇 中国科学院软件研...
  • 3 篇 1. state key lab...
  • 3 篇 college of compu...
  • 2 篇 中国科学院地理科...
  • 2 篇 资源与环境信息系...
  • 2 篇 中国科学院研究生...
  • 2 篇 telecommunicatio...
  • 2 篇 信息安全国家重点...
  • 2 篇 中国科学院物联网...
  • 2 篇 state key labora...
  • 2 篇 网络安全防护技术...
  • 2 篇 中国科学院信息工...
  • 2 篇 中国科学院软件研...
  • 2 篇 NOT FOUND

作者

  • 8 篇 冯登国
  • 5 篇 china
  • 3 篇 2 graduate unive...
  • 3 篇 高星
  • 3 篇 王汝传
  • 3 篇 3 school of scie...
  • 3 篇 王伟
  • 3 篇 查欣洁
  • 3 篇 吕述望
  • 3 篇 beijing
  • 2 篇 3 state key labo...
  • 2 篇 4 state key labo...
  • 2 篇 孙开翠
  • 2 篇 霍玮
  • 2 篇 2state key labor...
  • 2 篇 李红达
  • 2 篇 杨立扬
  • 2 篇 童金苟
  • 2 篇 yang yuguang1 2 ...
  • 2 篇 张小艳

语言

  • 89 篇 英文
  • 69 篇 中文
检索条件"作者=2 State Key Laboratory of Information Security, graduate university of chinese academy of Sciences, beijing 100049, {3."
158 条 记 录,以下是81-90 订阅
排序:
对两个双方密码协议运行模式的攻击及改进
收藏 引用
计算机科学 2003年 第6期30卷 72-73页
作者: 姬东耀 冯登国 中国科学院研究生院信息安全国家重点实验室 北京100039
In this paper,the running modes of the two-party cryptographic protocols are used to analyze the two authentication and key agreenment protocols,and attack on the protocols is discovered. Finally,two improved protocol... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
information-Theoretic Analysis for the Difficulty of Extracting Hidden information
Information-Theoretic Analysis for the Difficulty of Extract...
收藏 引用
The 1st chinese Conference on Trusted Computing and information security
作者: ZHANG Wei-ming, LI Shi-qu, CAO Jia, LIU Jiu-fen Department of information Research, information Engineering university,Zhengzhou 450002, Henan, China {3. key laboratory of information security, (graduate School of the chinese academy sciences), beijing 10003., China
<正> The difficulty of extracting hidden information, which is essentially a kind of secrecy, is analyzed by information-theoretic method. The relations between key rate, message rate, hiding capacity and difficulty... 详细信息
来源: cnki会议 评论
随机性序列的典型纠偏方法及分析
收藏 引用
计算机科学 2003年 第1期30卷 131-132页
作者: 杨柱 吕述望 苏桂平 中国科学院研究生院信息安全国家重点实验室 北京100039
According to the definition of random experimentation and the demand of random sequence in cryptogra-phy, three typical methods to rectify the deviation of random sequence are given below. We discussed the characterso... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种高效和可扩展的OCSP系统
收藏 引用
通信学报 2003年 第11期24卷 93-99页
作者: 周永彬 卿斯汉 季庆光 张振峰 中国科学院软件研究所 中国科学院信息安全技术工程研究中心 北京100080 信息安全国家重点实验室 北京100080
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Privilege Flow Oriented Intrusion Detection Based on Hidden Semi-Markov Model
Privilege Flow Oriented Intrusion Detection Based on Hidden ...
收藏 引用
The 1st chinese Conference on Trusted Computing and information security
作者: ZHONG An-ming, JIA Chun-fu College of information Technology and sciences. Nankai university. Tianjin 3.0071 .China {3. key laboratory of information security, Institute of Software of chinese academy of Science, beijing 10003.,China
<正> A privilege flow oriented intrusion detection method based on HSMM ( Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection I... 详细信息
来源: cnki会议 评论
半Bent函数的密码学特性
收藏 引用
山东大学学报(理学版) 2002年 第6期37卷 480-483,512页
作者: 秦静 赵亚群 山东大学数学与系统科学学院 济南250100 中科院研究生院信息安全国家重点实验室 北京100080
给出了半bent函数的定义与Walsh谱特征 ,并讨论了其密码学特性 .
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Spectral Feature Analysis of Semiconductor Thin Disk Laser
收藏 引用
光机电信息 2007年 第12期24卷 19-25页
作者: (HE Chun-feng1, QIN Li2, LI Jun1, CHENG Li-wen1, LIANG Xue-mei1, NING Yong-qiang2, WANG Li-jun2 1. key Laboratary of Excited state Processes, Changchun Institute of Optics, Fine Mechanics and Physics, chinese {3. of {3.,Changchun 13.03., China graduate School of the chinese {3. of {3., beijing 100049, China 2. key Laboratary of Excited state Processes, Changchun Institute of Optics, Fine Mechanics and Physics, chinese {3. of {3., Changchun 13.03.,China.) key Laboratary of Excited state Processes Changchun Institute of Optics Fine Mechanics and Physics Chinese Academy of SciencesChangchun 130033 China graduate School of the chinese academy of{3. Beijing 100049 China key Laboratary of Excited state Processes Changchun Institute of OpticsFine Mechanics and Physics Chinese Academy of Sciences Changchun 130033China
The semiconductor thin disk laser is a new type of semiconductor laser. This work gives the basic operation function of the semiconductor disk laser, and analyses the heat effect by the experimentally measured photolu... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Novel Digital Audio Watermarking Scheme in the Wavelet Domain
A Novel Digital Audio Watermarking Scheme in the Wavelet Dom...
收藏 引用
The 1st chinese Conference on Trusted Computing and information security
作者: Xiang-yang, YANG Hong-ying, ZHAO Hong School of Computer and information Technique, Liaoning Normal university, Dalian 116029, Liaoning,China state {3. {3. of information security, Institute of Software of chinese academy of sciences, beijing 10003., China
<正> We present a novel quantization-based digital audio watermarking scheme in wavelet domain. By quantizing a host audio’ s wavelet coefficients (Integer Lifting Wavelet Transform ) and utilizing the characteri... 详细信息
来源: cnki会议 评论
多重线性密码分析的改进
收藏 引用
通信学报 2002年 第5期23卷 83-88页
作者: 孙林红 叶顶锋 吕述望 中国科学院研究生院信息安全国家重点实验室 北京100039
本文介绍一种有助于对分组密码作线性密码分析并能减少有效攻击所需数据量的算法,给出了该算法成功率的计算公式,并与现有的线性密码分析方法作了比较。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
向量递归迭代函数系统及其不变测度
收藏 引用
系统科学与数学 2003年 第2期23卷 279-288页
作者: 李红达 叶正麟 彭国华 中国科学院研究生院信息安全国家重点实验室 北京100039 西北工业大学数学与信息科学系 西安710072
本文阐述了RIFS和IFS之间的关系,并对定义在一组紧空间上的向量递归迭代 函数系统(VRIFS),定义了Markov算子,给出Markov算子是压缩算子的条件,描述了 其不动点即广义递归迭代函数系统的不变测度.文中还给出了相应的拼贴定理.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论