咨询与建议

限定检索结果

文献类型

  • 14 篇 期刊文献

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 8 篇 网络空间安全
    • 6 篇 计算机科学与技术...
    • 3 篇 软件工程
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 理学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 天文学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 3 篇 stream cipher
  • 1 篇 聚类算法
  • 1 篇 数据安全
  • 1 篇 安全参考架构
  • 1 篇 proof of work
  • 1 篇 programmability
  • 1 篇 主动防御
  • 1 篇 linear feedback ...
  • 1 篇 direct acyclic g...
  • 1 篇 攻击工具
  • 1 篇 数据发布
  • 1 篇 监测预警
  • 1 篇 因特网
  • 1 篇 interesting poin...
  • 1 篇 编排安全
  • 1 篇 software testing
  • 1 篇 5g/6g mobile sys...
  • 1 篇 自适应
  • 1 篇 power analysis a...
  • 1 篇 blockchain

机构

  • 2 篇 state key labora...
  • 1 篇 中国科学院软件研...
  • 1 篇 河北工程大学
  • 1 篇 航天东方红卫星有...
  • 1 篇 pla strategic su...
  • 1 篇 school of commun...
  • 1 篇 the state key la...
  • 1 篇 中国科学院国家天...
  • 1 篇 state key labora...
  • 1 篇 信息安全国家重点...
  • 1 篇 中国科学院紫金山...
  • 1 篇 中国科学院软件研...
  • 1 篇 westone cryptolo...
  • 1 篇 国家信息中心
  • 1 篇 1. state key lab...
  • 1 篇 中国移动通信集团...
  • 1 篇 中国科学技术大学
  • 1 篇 上海卫星工程研究...
  • 1 篇 中国科学院大学
  • 1 篇 中国科学院研究生...

作者

  • 3 篇 冯登国
  • 2 篇 lei zhang
  • 2 篇 dengguo feng
  • 1 篇 bin cao
  • 1 篇 qunxiong zheng
  • 1 篇 张敏
  • 1 篇 刘志敏
  • 1 篇 shuqin fan
  • 1 篇 zhang bin feng d...
  • 1 篇 郎良
  • 1 篇 魏忠诚
  • 1 篇 chen kai1 2 3 fe...
  • 1 篇 卞莹
  • 1 篇 3national engine...
  • 1 篇 程昊文
  • 1 篇 2state key labor...
  • 1 篇 zhou yongbin
  • 1 篇 yonglin hao
  • 1 篇 宋政吉
  • 1 篇 daquan feng

语言

  • 7 篇 英文
  • 7 篇 中文
检索条件"作者=ZHAng Bin & FEng DengGuo state key laboratory of information security,Institute of Software,Chinese Academy of Sciences,beij.ng 100190,china"
14 条 记 录,以下是1-10 订阅
排序:
Improved multi-pass fast correlation attacks with applications
收藏 引用
Science china(information sciences) 2011年 第8期54卷 1635-1644页
作者: zhang bin & feng dengguo state key laboratory of information security,institute of software,chinese academy of sciences,beij.ng 100190,china 1. state key laboratory of information security Institute of Software Chinese Academy of Sciences Beijing 100190 China
In this paper we propose two new algorithms for multi-pass fast correlation attacks on stream *** first algorithm aims at fast symbol-wise decoding in the circumstances that the noise is not very high and we have litt... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Committed-programming reductions: formalizations,implications and relations
收藏 引用
Science china(information sciences) 2024年 第10期67卷 151-171页
作者: Jiang zhang Yu YU dengguo feng Shuqin FAN Zhenfeng zhang state key laboratory of Cryptology Department of Computer Science and Engineering Shanghai Jiao Tong University Trusted Computing and information Assurance laboratory Institute of SoftwareChinese Academy of Sciences
In this work, we introduce a class of black-box(BB) reductions called committed-programming reduction(CPRed) in the random oracle model(ROM) and obtain the following interesting results:(1) we demonstrate that some we... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
Black-box testing based on colorful taint analysis
收藏 引用
Science china(information sciences) 2012年 第1期55卷 171-183页
作者: CHEN Kai1,2,3,feng dengguo1,SU PuRui1&zhang YingJun1,2,3 1state key laboratory of information security,institute of software,chinese academy of Science,beij.ng 100190,china 2state key laboratory of information security,Graduate University of chinese academy of sciences,beij.ng 100049,china 3National Engineering Research Center of information security,beij.ng 100190,china 1. state key laboratory of information security Institute of Software Chinese Academy of Science Beijing 100190 China2. State Key Laboratory of Information Security Graduate University of Chinese Academy of Sciences Beijing 100049 China3. National Engineering Research Center of Information Security Beijing 100190 China
software vulnerability detection is one of the most important methods for guaranteeing software *** main classes of methods can detect vulnerabilities in binary files:white-box testing and black-box *** former needs t... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
LOL: a highly flexible framework for designing stream ciphers
收藏 引用
Science china(information sciences) 2024年 第9期67卷 62-75页
作者: dengguo feng Lin JIAO Yonglin HAO Qunxiong ZHEng Wenling WU Wenfeng QI Lei zhang Liting zhang Siwei SUN Tian TIAN state key laboratory of Cryptology PLA Strategic Support Force information Engineering University institute of software Chinese Academy of Sciences Westone Cryptologic Research Center School of Cryptology University of Chinese Academy of Sciences
In this paper, we propose LOL, a general framework for designing blockwise stream ciphers. The proposed framework achieves ultrafast software implementations for ubiquitous virtual networks in 5G/6G environments and h... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
security analysis of a new stream cipher
收藏 引用
Science in china(Series F) 2006年 第3期49卷 286-301页
作者: zhang bin feng dengguo state key laboratory of information security Institute of Software Chinese Academy of Sciences Beijing 100080 China
In this paper, we analyze the security of a new stream cipher-COSvd(2,128). This cipher was proposed by E. Filiol et al. at the ECRYPT SASC'2004 (The state of the Art of Stream Ciphers). It uses clock-controlled ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
The Cognition Is Not Enough:Another Look on Existing Interesting Points Chosen Methods
收藏 引用
chinese Journal of Electronics 2017年 第2期26卷 416-423页
作者: FAN Guangjun ZHOU Yongbin zhang Hailong feng dengguo state key laboratory of Computer Science Institute of SoftwareChinese Academy of Sciences state key laboratory of information security Institute of Information EngineeringChinese Academy of Sciences
For classical template attacks,many papers suggested a guideline of choosing interesting points which is still not *** to now,many different methods of choosing interesting points were ***,it is still unclear that whi... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种高效和可扩展的OCSP系统
收藏 引用
通信学报 2003年 第11期24卷 93-99页
作者: 周永彬 卿斯汉 季庆光 张振峰 中国科学院软件研究所 中国科学院信息安全技术工程研究中心 北京100080 信息安全国家重点实验室 北京100080
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
主动防御攻击工具库设计
收藏 引用
计算机工程与应用 2003年 第33期39卷 159-161,198页
作者: 卞莹 张玉清 郎良 冯登国 中国科学院研究生院国家计算机网络入侵防范中心 北京100039 中国科学院研究生院信息安全国家重点实验室 北京100039
主动防御攻击工具库是为主动防御攻击平台提供攻击工具的数据库。文章对主动防御平台系统做了简要介绍,重点分析了如何针对攻击工具的特点对攻击工具进行分类,以及如何选取攻击工具,最后给出了基于这些分类所构造的主动防御平台攻击工... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Performance analysis and comparison of PoW,PoS and DAG based blockchains
收藏 引用
Digital Communications and Networks 2020年 第4期6卷 480-485页
作者: bin Cao Zhenghui zhang Daquan feng Shengli zhang Lei zhang Mugen Peng Yun Li The state key laboratory of Networking and Switching Technology Beijing University of Posts and TelecommunicationsBeijing100876China The state key laboratory of Integrated Services Networks(Xidian University) Xian710000China School of Communications and information Engineering and Chongqing key Lab of Mobile Communications Technology Chongqing University of Posts and TelecommunicationsChongqing400065China The Guangdong key laboratory of Intelligent information Processing College of Electronic and Information EngineeringShenzhen UniversityShenzhen518060China College of information Engineering Shenzhen UniversityShenzhen518060China School of Engineering University of GlasgowGlasgowG128QQUK
In the blockchain,the consensus mechanism plays a key role in maintaining the security and legitimation of contents recorded in the *** blockchain consensus mechanisms have been ***,there is no technical analysis and ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
关注商业版PGP7.0的新功能
收藏 引用
通信技术 2001年 第5期34卷 54-55,67页
作者: 张玉安 冯登国 中国科大研究生院信息安全国家重点实验室 北京100039
继PGP6.版本之后美国网络联盟公司(NAI)又推出了PGP7.0版。除了在操作界面和加密算法上做了改进外,新版PGP的突出特点是新增了Gauntlet自适应网关代理防火墙、Cyber-cop入侵检测、PGPVPN和电子商务服务器。新版PGP使该网络密码软件的功... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论