您的位置: 专家智库 > >

中国科学院研究生院信息安全国家重点实验室

作品数:727 被引量:4,363H指数:28
相关作者:戴英侠戴宗铎杜皎聂晓伟范红更多>>
相关机构:解放军信息工程大学信息工程学院中国科学技术大学信息科学技术学院西安电子科技大学通信工程学院更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 592篇期刊文章
  • 125篇会议论文
  • 10篇标准

领域

  • 508篇自动化与计算...
  • 163篇电子电信
  • 39篇理学
  • 21篇经济管理
  • 9篇政治法律
  • 7篇哲学宗教
  • 6篇文化科学
  • 3篇航空宇航科学...
  • 2篇医药卫生
  • 2篇一般工业技术
  • 2篇自然科学总论
  • 1篇机械工程
  • 1篇交通运输工程
  • 1篇军事

主题

  • 134篇密码
  • 99篇网络
  • 85篇信息安全
  • 60篇签名
  • 54篇网络安全
  • 51篇计算机
  • 37篇密码学
  • 36篇公钥
  • 35篇数字签名
  • 35篇函数
  • 34篇入侵
  • 33篇通信
  • 28篇英文
  • 28篇加密
  • 26篇入侵检测
  • 24篇计算机网
  • 24篇计算机网络
  • 23篇水印
  • 21篇数字水印
  • 19篇分组密码

机构

  • 727篇中国科学院研...
  • 57篇中国科学院软...
  • 33篇中国科学技术...
  • 26篇西安电子科技...
  • 23篇解放军信息工...
  • 16篇国防科学技术...
  • 16篇国家工程研究...
  • 11篇湖北大学
  • 10篇中国科学院
  • 8篇辽宁师范大学
  • 7篇北京科技大学
  • 7篇北京交通大学
  • 6篇广州大学
  • 6篇南开大学
  • 6篇中国矿业大学
  • 6篇中国科学院电...
  • 5篇华东理工大学
  • 5篇南京邮电大学
  • 5篇山东大学
  • 5篇武汉大学

作者

  • 135篇冯登国
  • 100篇荆继武
  • 48篇吕述望
  • 46篇胡磊
  • 37篇连一峰
  • 37篇戴英侠
  • 32篇高能
  • 31篇向继
  • 29篇左晓栋
  • 27篇赵战生
  • 25篇李宝
  • 24篇张玉清
  • 23篇叶顶锋
  • 23篇裴定一
  • 17篇林璟锵
  • 16篇李红达
  • 15篇杜皎
  • 13篇戴宗铎
  • 12篇张灿
  • 11篇徐海霞

传媒

  • 81篇中国科学院研...
  • 53篇计算机工程
  • 48篇软件学报
  • 33篇通信学报
  • 33篇计算机工程与...
  • 29篇计算机学报
  • 26篇电子学报
  • 25篇信息网络安全
  • 21篇信息安全与通...
  • 20篇计算机研究与...
  • 18篇网络安全技术...
  • 15篇计算机科学
  • 13篇电子与信息学...
  • 12篇计算机应用研...
  • 9篇计算机工程与...
  • 8篇计算机应用与...
  • 7篇小型微型计算...
  • 7篇中国科学(E...
  • 6篇计算机安全
  • 6篇武汉大学学报...

年份

  • 3篇2017
  • 6篇2013
  • 29篇2012
  • 40篇2011
  • 41篇2010
  • 42篇2009
  • 57篇2008
  • 69篇2007
  • 74篇2006
  • 81篇2005
  • 86篇2004
  • 70篇2003
  • 74篇2002
  • 27篇2001
  • 2篇2000
  • 1篇1999
  • 6篇1998
  • 12篇1997
  • 5篇1996
  • 2篇1995
727 条 记 录,以下是 1-10
排序方式:
一种针对Web、E-mail服务的通用应用层防火墙被引量:1
2004年
介绍了一种自行设计并实现的应用层防火墙,它能有效地预防针对Web服务和电子邮件服务的攻击,体现了其专用性;同时配置软件模块的加入可以实现防火墙的通用性,使得系统可以很容易地移植到针对其他的应用,实现了系统的通用性。
余婧林璟锵荆继武
关键词:应用层防火墙电子邮件
无信息泄漏的比较协议被引量:59
2004年
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于F-隐藏假设以及同态公钥加密体制的语义安全性假设,给出了一个特殊的安全双方计算协议棗无信息泄漏的比较相等协议.该协议具有公平性:一方知道最后结果的等价条件为另一方也知道这个结果;安全性:除了最后结果以外,不泄露有关双方输入的任何信息;有效性:借助于茫然第三方协助完成计算任务,使协议简单有效,但这个第三方不知道最后结果及参与方的秘密,也不能与参与方串谋作弊;并对协议的正确性与安全性进行了理论证明.该协议在网上投标(拍卖)、网上商业谈判、电子选举等领域中有着广阔的应用前景.
秦静张振峰冯登国李宝
关键词:安全多方计算同态加密公钥密码体制
信息安全系统中一种高速随机序列发生器的设计与实现被引量:1
2004年
对原来的真随机序列发生器进行研究和分析 ,指出存在的主要问题是 :序列的输出速度较慢 .把小波分析理论用于真随机序列发生器 ,改变原来的输出方式 ,设计一种新的高速随机序列发生器 。
苏桂平吕述望杨柱
关键词:随机序列发生器信息安全系统密码技术噪声信号
对两个双方密码协议运行模式的攻击及改进被引量:1
2003年
In this paper,the running modes of the two-party cryptographic protocols are used to analyze the two authentication and key agreenment protocols,and attack on the protocols is discovered. Finally,two improved protocols are given.
姬东耀冯登国
关键词:密码协议计算机网络网络安全
一种混合式的SIP-based VoIP安全实施方案
VoIP(Voice over IP)又称作网络电话,凭借其简单、廉价、易升级、易扩展等特性被公认为未来电话的发展趋势。然而VoIP要想取代PSTN,必须提供相媲美的QoS支持和安全性保障。SIP协议是目前主要使用的Vo...
聂晓峰荆继武向继
关键词:VOIPSIPHTTP摘要认证TLSDIFFIE-HELLMAN密钥交换
文献传递
基于A-ACDS信任协商机制的网格鉴别
网格用户身份鉴别是网格安全中的一个至关重要的环节.通过分析现有网格鉴别中存在的不足,将信任协商的思想引入至网格鉴别中,提出了适用于网格鉴别的A-ACDS信任协商机制,并给出了基于A-ACDS信任协商机制的新型网格鉴别模式...
王海艳王汝传
关键词:信任信任协商网格
文献传递
移动通信中的动态口令技术被引量:3
2001年
手机必将成为信息处理的一个重要工具,因此解决移动通信中的访问控制问题极为重要。本文分析了动态口令技术作为基于手机的访问控制技术的优点,讨论了其中两个关键技术,即随机密码产生技术和时间同步技术的实现方法,并给出了一个基于手机的动态口令的实现方案图,最后展望了这一技术的应用前景。
冯凯锋孙林红吕述望
关键词:动态口令移动通信时间同步技术
一种基于文件系统的计算机取证方法
在过去的十年中,计算机和互联网进入了人们生活的主流.利用网络与计算机的犯罪现象也日益猖獗,越来越多地在日常生活中发生。这种犯罪行为包括数据的窃取和破坏,诈骗以及恐吓信息的发布,违法信息的提供,恶意程序的传播等等[1].在...
查达仁荆继武高能
关键词:计算机取证计算机犯罪网络犯罪
文献传递
基于协同的分布式入侵检测模型研究被引量:6
2004年
有效的数据交互与共享是分布式入侵检测的前提。提出协同的概念,并从实现信息共享和协同角度,对分布式入侵检测系统存在的主要技术难点进行分析,由此在系统结构、策略管理、检测技术等层次上提出了一种新型的层次化组件协同模型(HGCM)。该模型针对分布式数据源进行分布式协同处理,从负载动态均衡、组件通信等方面在各个组件之间实现高效的信息共享和协同分析,避免了关键节点的处理瓶颈,提高了系统的容错性和协同能力,以实现真正意义上的分布式入侵检测。
纪祥敏连一峰戴英侠许晓利
关键词:分布式入侵检测信息共享协同分析
美国信息保障技术框架——IATF简介(二)被引量:4
2003年
保卫网络和基础设施 在网络上,有三种不同的通信流:用户通信流,是用户通过网络传输的信息;控制通信流,是在网络组件之间传输的、对建立用户连接非常重要的信息(如SS7);管理通信流。
赵战生
关键词:计算机网络网络安全信息安全信息保障IATF
共73页<12345678910>
聚类工具0