咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献

馆藏范围

  • 140 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 127 篇 工学
    • 102 篇 计算机科学与技术...
    • 81 篇 网络空间安全
    • 79 篇 电气工程
    • 74 篇 信息与通信工程
    • 54 篇 控制科学与工程
    • 53 篇 软件工程
    • 7 篇 电子科学与技术(可...
    • 2 篇 光学工程
    • 2 篇 材料科学与工程(可...
    • 1 篇 机械工程
    • 1 篇 化学工程与技术
    • 1 篇 轻工技术与工程
  • 31 篇 理学
    • 29 篇 数学
    • 2 篇 物理学
  • 4 篇 法学
    • 2 篇 公安学
    • 1 篇 法学
    • 1 篇 社会学
  • 4 篇 管理学
    • 2 篇 管理科学与工程(可...
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 1 篇 教育学
    • 1 篇 心理学(可授教育学...

主题

  • 11 篇 访问控制
  • 9 篇 信息安全
  • 8 篇 可信计算
  • 7 篇 密码学
  • 7 篇 网络安全
  • 6 篇 可信平台模块
  • 4 篇 网络空间安全
  • 4 篇 可信执行环境
  • 3 篇 随机性检测
  • 3 篇 rbac
  • 3 篇 数据安全
  • 3 篇 数字签名
  • 3 篇 布尔函数
  • 3 篇
  • 3 篇 stream cipher
  • 3 篇 constant-round
  • 3 篇 trusted computin...
  • 2 篇 云存储
  • 2 篇 分布式
  • 2 篇 privacy-preservi...

机构

  • 33 篇 中国科学院软件研...
  • 13 篇 中国科学院软件研...
  • 12 篇 中国科学院软件研...
  • 11 篇 信息安全国家重点...
  • 10 篇 中国科学院大学
  • 10 篇 中国科学院研究生...
  • 7 篇 中国科学技术大学
  • 7 篇 trusted computin...
  • 6 篇 中国科学院研究生...
  • 6 篇 信息安全共性技术...
  • 6 篇 西安电子科技大学
  • 5 篇 state key labora...
  • 4 篇 university of ch...
  • 4 篇 state key labora...
  • 4 篇 中国科学院软件研...
  • 4 篇 中国科学院研究生...
  • 4 篇 中国科技大学
  • 3 篇 北京交通大学
  • 3 篇 计算机科学国家重...
  • 2 篇 国防科技大学

作者

  • 104 篇 冯登国
  • 11 篇 dengguo feng
  • 9 篇 苏璞睿
  • 8 篇 秦宇
  • 8 篇 徐震
  • 8 篇 张玉清
  • 8 篇 feng dengguo
  • 7 篇 张敏
  • 6 篇 连一峰
  • 4 篇 陈驰
  • 4 篇 肖国镇
  • 3 篇 李晓峰
  • 3 篇 李德全
  • 3 篇 应凌云
  • 3 篇 何永忠
  • 3 篇 范丽敏
  • 3 篇 刘朝苹
  • 3 篇 杨波
  • 3 篇 杜皎
  • 2 篇 张晓宁

语言

  • 108 篇 中文
  • 32 篇 英文
检索条件"作者=Dengguo feng"
140 条 记 录,以下是1-10 订阅
排序:
TULAM:trajectory-user linking via attention mechanism
收藏 引用
Science China(Information Sciences) 2024年 第1期67卷 51-68页
作者: Hao LI Shuyu CAO Yaqing CHEN Min ZHANG dengguo feng Trusted Computing and Information Assurance Laboratory Institute of SoftwareChinese Academy of Sciences University of Chinese Academy of Sciences
Recently,the application of location-based services(LBS) has become a prevalent means to provide convenience in customers’ everyday lives.However,because massive volumes of location information are collected by LBS a... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
机密计算发展现状与趋势
收藏 引用
信息安全研究 2024年 第1期10卷 2-5页
作者: 冯登国 中国科学院 中国科学院软件研究所
2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Stream cipher designs: a review
收藏 引用
Science China(Information Sciences) 2020年 第3期63卷 80-104页
作者: Lin JIAO Yonglin HAO dengguo feng State Key Laboratory of Cryptology State Key Laboratory of Computer Science Institute of Software Chinese Academy of Sciences
Stream cipher is an important branch of symmetric cryptosystems, which takes obvious advantages in speed and scale of hardware implementation. It is suitable for using in the cases of massive data transfer or resource... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Concretely efficient secure multi-party computation protocols: survey and more
收藏 引用
Security and Safety 2022年 第1期1卷 48-90页
作者: dengguo feng Kang Yang State Key Laboratory of Cryptology State Key Laboratory of Computer Science Institute of Software Chinese Academy of Sciences
Secure multi-party computation(MPC) allows a set of parties to jointly compute a function on their private inputs, and reveals nothing but the output of the function. In the last decade, MPC has rapidly moved from a p... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Concretely ecient secure multi-party computation protocols:survey and mor
收藏 引用
Security and Safety 2022年 第1期1卷 47-89页
作者: dengguo feng Kang Yang State Key Laboratory of Cryptology Beijing 100878China State Key Laboratory of Computer Science Institute of SoftwareChinese Academy of SciencesBeijing 100190China
Secure multi-party computation(MPC)allows a set of parties to jointly compute a function on their private inputs,and reveals nothing but the output of the function.In the last decade,MPC has rapidly moved from a purel... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
On the Security of TLS Resumption and Renegotiation
收藏 引用
China Communications 2016年 第12期13卷 176-188页
作者: Xinyu Li Jingy Xu Zhenfeng Zhang dengguo feng CAS Key Laboratory of Electromagnetic Space Information University of Science and Technology of China Trusted Computing and Information Assurance Laboratory Institute of Software Chinese Academy of Sciences
The Transport Layer Security(TLS) protocol is the most important standard on the Internet for key exchange. TLS standard supports many additional handshake modes such as resumption and renegotiation besides the full h... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
The theory and practice in the evolution of trusted computing
收藏 引用
Chinese Science Bulletin 2014年 第32期59卷 4173-4189页
作者: dengguo feng Yu Qin Wei feng Jianxiong Shao Trusted Computing and Information Assurance Laboratory Institute of Software Chinese Academy of Sciences State Key Laboratory of Computer Science Institute of Software Chinese Academy of Sciences
Trusted computing(TC)is an emerging technology to enhance the security of various computing platforms by a dedicated secure chip(TPM/TCM),which is widely accepted by both the industrial and academic world.This paper a... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A new discrete Fourier transform randomness test
收藏 引用
Science China(Information Sciences) 2019年 第3期62卷 90-105页
作者: Meihui CHEN Hua CHEN Limin FAN Shaofeng ZHU Wei XI dengguo feng Trusted Computing and Information Assurance Laboratory Institute of Software Chinese Academy of Sciences University of Chinese Academy of Sciences Southern Power Grid Science Research Institute
The randomness of random number generators(RNGs) is important for the reliability of cryptographic systems since the outputs of RNGs are usually utilized to construct cryptographic parameters.Statistical tests are emp... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
2023年网络空间安全科技热点回眸
收藏 引用
科技导报 2024年 第1期42卷 232-244页
作者: 冯登国 连一峰 中国科学院软件研究所 北京100190
2023年,美国、欧洲、澳大利亚、日本、韩国、印度等国家或地区陆续发布网络空间安全国家政策和战略计划。与此同时,以APT攻击、勒索攻击、供应链攻击、新型网络攻击、移动端攻击为代表的高隐蔽性、高破坏性攻击活动频发,对全球网络空间... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Formal analysis of TPM2.0 key management APIs
收藏 引用
Chinese Science Bulletin 2014年 第32期59卷 4210-4224页
作者: Qianying Zhang Shijun Zhao Yu Qin dengguo feng Trusted Computing and Information Assurance Laboratory Institute of Software Chinese Academy of Sciences
The trusted platform module(TPM),a system component implemented on physical resources,is designed to enable computers to achieve a higher level of security than the security level that it is possible to achieve by sof... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论