咨询与建议

限定检索结果

文献类型

  • 258 篇 期刊文献
  • 181 篇 会议

馆藏范围

  • 439 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 317 篇 工学
    • 144 篇 网络空间安全
    • 126 篇 计算机科学与技术...
    • 34 篇 软件工程
    • 30 篇 信息与通信工程
    • 28 篇 仪器科学与技术
    • 21 篇 电子科学与技术(可...
    • 20 篇 控制科学与工程
    • 18 篇 机械工程
    • 9 篇 公安技术
    • 7 篇 光学工程
    • 7 篇 电气工程
    • 7 篇 航空宇航科学与技...
    • 6 篇 农业工程
    • 5 篇 材料科学与工程(可...
    • 5 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
  • 93 篇 理学
    • 61 篇 数学
    • 16 篇 物理学
    • 5 篇 地理学
    • 5 篇 生态学
    • 4 篇 系统科学
  • 58 篇 管理学
    • 43 篇 管理科学与工程(可...
    • 7 篇 公共管理
  • 33 篇 军事学
    • 33 篇 军队指挥学
  • 18 篇 法学
    • 11 篇 公安学
  • 15 篇 医学
    • 7 篇 公共卫生与预防医...
    • 5 篇 临床医学
  • 12 篇 农学
    • 9 篇 农业资源与环境
  • 10 篇 经济学
    • 10 篇 应用经济学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 2 篇 教育学
  • 1 篇 哲学

主题

  • 12 篇 信息安全
  • 11 篇 cryptography
  • 11 篇 网络安全
  • 8 篇 计算机网络
  • 8 篇 quantum
  • 7 篇 information secu...
  • 6 篇 intrusion detect...
  • 6 篇 security
  • 6 篇 proxy signature
  • 5 篇 gis
  • 5 篇 sharing
  • 5 篇 secret sharing
  • 5 篇 authentication
  • 5 篇 cryptanalysis
  • 5 篇 secret
  • 5 篇 provable securit...
  • 4 篇 threshold crypto...
  • 4 篇 数字签名
  • 4 篇 密码学
  • 4 篇 access control

机构

  • 16 篇 中国科学院研究生...
  • 12 篇 中国科学院大学
  • 11 篇 中国人民公安大学
  • 10 篇 state key labora...
  • 8 篇 state key labora...
  • 7 篇 college of compu...
  • 6 篇 中国科学院计算技...
  • 6 篇 中国科学院研究生...
  • 6 篇 中国科学院软件研...
  • 6 篇 graduate univers...
  • 5 篇 武警工程大学
  • 5 篇 网络与信息安全武...
  • 5 篇 中国科学院信息安...
  • 5 篇 中国科学院信息工...
  • 4 篇 中国科学院物联网...
  • 4 篇 中科院信息安全技...
  • 4 篇 中山大学
  • 4 篇 school of scienc...
  • 4 篇 state key labora...
  • 3 篇 南京邮电学院

作者

  • 44 篇 china
  • 11 篇 beijing
  • 10 篇 卿斯汉
  • 8 篇 冯登国
  • 5 篇 shanghai
  • 5 篇 杨晓元
  • 4 篇 蒋建春
  • 3 篇 2 graduate unive...
  • 3 篇 李聪
  • 3 篇 王汝传
  • 3 篇 zhengzhou
  • 3 篇 3 school of scie...
  • 3 篇 hefei
  • 3 篇 beijing universi...
  • 3 篇 xidian universit...
  • 3 篇 wuhan
  • 3 篇 刘雪飞
  • 3 篇 龚晓锐
  • 3 篇 吕述望
  • 3 篇 xi’an

语言

  • 262 篇 英文
  • 177 篇 中文
检索条件"作者=2.tate {2. {3. of Information Security,Graduate University of chinese academy of sciences,{3. 100049,China"
439 条 记 录,以下是61-70 订阅
排序:
A wireless secret key generation method based on chinese remainder theorem in FDD systems
收藏 引用
Science china(information {2.) 2012年 第7期55卷 1605-1616页
作者: WANG WenJie 1,JIANG HongYan 1 ,XIA XiangGen 2.3.,MU PengCheng 1 & YIN QinYe 1 1 Ministry of Education Key Lab for Intelligent Networks and Network security,Xi’an Jiaotong university,Xi’an 710049,{2. 2.Electrical and Computer Engineering,university of Delaware,Newark,DE 19716,USA 3.Chonbuk National university,Jeonju,South Korea Ministry of Education Key Lab for Intelligent Networks and Network security Xi’an Jiaotong University Xi’an China Electrical and Computer Engineering University of Delaware Newark USA Chonbuk National university Jeonju South Korea
The wireless physical channel parameters are recently used to provide secret ***,the key generation usually suffers from the quantization errors due to the noise,which decreases the key agreement ratio (KAR) between a... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
改进的基于漫游场景的认证密钥交换协议
收藏 引用
通信学报 2009年 第S2期30卷 61-68页
作者: 周涛 徐静 中国科学院研究生院信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190 中国科学院软件研究所信息安全国家重点实验室 北京100190
由于动态性和易受攻击的结构特性,无线网络环境下认证协议的设计面临新的挑战。2.06年,全球移动网络漫游场景下的2.双向认证密钥交换协议被提出。经过分析发现,这2.协议都会遭受到一些实际的攻击。进一步的,2.改进的协议被提出用于... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种高效和可扩展的OCSP系统
收藏 引用
通信学报 2003年 第11期24卷 93-99页
作者: 周永彬 卿斯汉 季庆光 张振峰 中国科学院软件研究所 中国科学院信息安全技术工程研究中心 北京100080 信息安全国家重点实验室 北京100080
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Practical security against linear cryptanalysis for SMS4-like ciphers with SP round function
收藏 引用
Science china(information {2.) 2012年 第9期55卷 2161-2170页
作者: ZHANG Bin 1,2.& JIN ChenHui 2.1 P.O.Box 193.,Beijing 100193.china 2.Electronic Technology Institute,information Engineering {2.,Zhengzhou 450004,china Beijing China Electronic Technology Institute Information Engineering University Zhengzhou China
SMS4,a block cipher whose global structure adopts a special unbalanced Feistel scheme with SP round function,is accepted as the chinese National Standard for securing Wireless *** this paper,in order to evaluate the s... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
关于同时基于因子分解与离散对数问题的签名体制
收藏 引用
通信学报 2004年 第10期25卷 143-147页
作者: 欧海文 叶顶锋 杨君辉 戴宗铎 北京电子科技学院信息安全与保密重点实验室 北京100070 中国科学院研究生院信息安全国家重点实验室 北京100039 中国科学院软件研究所 北京100080
Shao Z 与 He Wei-hua 等人中提出了所谓同时基于大整数分解和离散对数问题的数字签名方案,其意图是只要这两个数学难题不同时被攻破,则其方案就是安全的。Xiao 等证明了 Shao的方案根本就不安全;而作者的结果表明,He 的方案在离散对数... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Selective Mapping Method with New Phase Sequences for PAPR Reduction in OFDM System
Selective Mapping Method with New Phase Sequences for PAPR R...
收藏 引用
2.11 IEEE International Conference on information Theory and information {2.(ICITIS 2.11)
作者: Lijie Wang 1) Pinglian Wang 2. 1) academy of Opto-electronics chinese academy of sciences Beijing china 2. graduate university of chinese academy of sciences Beijing china
Orthogonal frequency division multiplexing (OFDM) has increasing popularity due to its high spectrum efficiency,high data transmission and resisting channel ***,high peak-to-average power ratio (PAPR) is a dominat... 详细信息
来源: cnki会议 评论
Algebraic Attack on Filter-Combiner Model Keystream Generators
收藏 引用
Wuhan university Journal of Natural sciences 2005年 第1期10卷 259-262页
作者: WUZhi-ping YEDing-feng MAWei-ju StateKeyLaboratoryofinformation{2.({3.Schoolofchineseacademyofsciences Beijing100039China
Algebraic attack was applied to attack Filter-Combintr model keystreamgenerators. We proposed the technique of function composition to improve the model, and the improvedmodel can resist the algebraic attack. A new cr... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Hierarchical Hybrid Structure for Botnet Control and Command
A Hierarchical Hybrid Structure for Botnet Control and Comma...
收藏 引用
2.11 IEEE International Conference on Computer Science and Automation Engineering(CSAE 2.11)
作者: Zhiqi Zhang~(1 2. Baochen Lu~3.Peng Liao~2.Chaoge Liu~(1 2. Xiang Cui~2.1(Beijing university of Posts and Telecommunications) 2.Research Center of information {2. Institute of Computing Technology chinese academy of sciences) 3.Haerbin Normal university) Beijing 100876 china
<正>While "botnets" have become the root cause of many cyber attacks,most research has focused on detection and defense against *** has not been extensive research focus on attack *** order to win the defense agains... 详细信息
来源: cnki会议 评论
正则表达式的DFA压缩算法
收藏 引用
通信学报 2009年 第S1期30卷 36-42页
作者: 杨毅夫 刘燕兵 刘萍 郭牧怡 郭莉 中国科学院计算技术研究所 北京100190 中国科学院研究生院 北京100039 信息内容安全技术国家工程实验室 北京100190
基于确定有限自动机(DFA)的正则表达式匹配技术通常用于网络流量实时处理、病毒检测等系统中。随着正则表达式的数量不断增加,DFA的存储空间急剧膨胀。为此,提出了一种有效的DFA压缩算法——簇分割算法,首先总结了DFA的一个结构特征;然... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
The Study and Perspective of Mobile Agent security
收藏 引用
The Journal of china Universities of Posts and Telecommunications 2004年 第4期11卷 48-53页
作者: MU Honga~1 WANG Ru-chuan~(1,2. WANG Hai-yan~11.Department of Computer Science and Technology,Nanjing university of Posts and Telecommunications,Nanjing 2.0003.P.R.{3. 2.S{2. Key Laboratory of information security(graduate School of chinese Aeademy of sciences),Beijing 10003.,P.R.{3. Department of Computer Science and Technology Nanjing University of Posts and Telecommunications Nanjing 210003
security is an important issue for the widespread deployment of applications based on software agent *** is generally agreed that without the proper countermeasures in place,use of agent-based applications will be ***... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论