您的位置: 专家智库 > >

信息安全国家重点实验室开放基金

作品数:301 被引量:1,626H指数:18
相关作者:杨波王向阳李超杨红颖周彦伟更多>>
相关机构:中国科学院中国科学院软件研究所陕西师范大学更多>>
发文基金:国家自然科学基金中央高校基本科研业务费专项资金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术电子电信理学电气工程更多>>

文献类型

  • 301篇期刊文章
  • 2篇学位论文
  • 2篇会议论文

领域

  • 218篇自动化与计算...
  • 78篇电子电信
  • 10篇理学
  • 4篇电气工程
  • 3篇天文地球
  • 2篇经济管理
  • 2篇自然科学总论

主题

  • 40篇水印
  • 40篇密码
  • 36篇加密
  • 23篇网络
  • 21篇图像
  • 19篇数字水印
  • 19篇签名
  • 19篇函数
  • 18篇自适应
  • 16篇云计算
  • 16篇水印算法
  • 16篇自适
  • 14篇分组密码
  • 13篇隐私
  • 12篇小波
  • 12篇密码学
  • 12篇加密方案
  • 9篇映射
  • 7篇搜索
  • 7篇矩阵

机构

  • 102篇中国科学院
  • 35篇陕西师范大学
  • 35篇中国科学院软...
  • 30篇中国科学院研...
  • 29篇西安电子科技...
  • 26篇辽宁师范大学
  • 24篇国防科学技术...
  • 20篇青岛大学
  • 15篇信息安全国家...
  • 14篇南京邮电大学
  • 13篇解放军信息工...
  • 12篇中国矿业大学
  • 12篇中国科学院大...
  • 10篇西安科技大学
  • 8篇北京邮电大学
  • 8篇桂林电子科技...
  • 7篇华南农业大学
  • 7篇暨南大学
  • 7篇中国人民解放...
  • 6篇广东工业大学

作者

  • 28篇杨波
  • 25篇王向阳
  • 21篇李超
  • 19篇杨红颖
  • 14篇赵亚群
  • 13篇于佳
  • 13篇周彦伟
  • 11篇徐小龙
  • 10篇曹天杰
  • 10篇赵红
  • 9篇杨庚
  • 8篇孙兵
  • 7篇魏悦川
  • 7篇温巧燕
  • 7篇李瑞林
  • 6篇黄琼
  • 6篇李顺东
  • 6篇张玉清
  • 6篇陈利科
  • 6篇郝志峰

传媒

  • 19篇通信学报
  • 18篇计算机学报
  • 17篇软件学报
  • 14篇电子学报
  • 13篇小型微型计算...
  • 13篇信息网络安全
  • 12篇计算机工程与...
  • 11篇密码学报
  • 10篇电子与信息学...
  • 10篇计算机工程
  • 10篇计算机应用
  • 8篇计算机研究与...
  • 8篇计算机应用研...
  • 8篇计算机科学
  • 6篇计算机工程与...
  • 5篇武汉大学学报...
  • 5篇国防科技大学...
  • 5篇信息安全学报
  • 4篇电子科技大学...
  • 4篇辽宁师范大学...

年份

  • 5篇2023
  • 7篇2022
  • 7篇2021
  • 11篇2020
  • 12篇2019
  • 29篇2018
  • 15篇2017
  • 17篇2016
  • 17篇2015
  • 17篇2014
  • 18篇2013
  • 23篇2012
  • 13篇2011
  • 23篇2010
  • 11篇2009
  • 6篇2008
  • 11篇2007
  • 9篇2006
  • 29篇2005
  • 20篇2004
301 条 记 录,以下是 1-10
排序方式:
对完整轮数ARIRANG加密模式的相关密钥矩形攻击被引量:2
2011年
对SHA-3计划候选算法ARIRANG采用的分组密码组件进行了安全性分析,利用初始密钥的一个线性变换和轮函数的全1差分特征,给出了一个完整40轮ARIRANG加密模式的相关密钥矩形攻击,该攻击是第一个对ARIRANG加密模式的密码分析结果。攻击结果表明:ARIRANG加密模式作为分组密码是不抵抗相关密钥矩形攻击的。
张鹏李瑞林李超
关键词:分组密码散列函数ARIRANG
利用累计AB直方图进行空间选择率估计
2016年
空间选择率估计是空间数据库查询优化的核心问题之一。现有空间直方图方法打破了空间面对象的完整性,难以实现精确拓扑谓词的选择率估计和空间直方图的查询推演。针对以上问题,本文提出了累计环形桶(annular bucket,AB)直方图,简称为累计AB直方图。该方法通过建立容纳空间面对象的"环形桶",保留了空间面对象的整体性,可以实现基于最小外接矩形(minimum bounding rectangle,MBR)顶点位置的精确拓扑关系查询和空间推演。介绍了累计AB直方图的生成方法及其面向空间关系谓词的选择率估算方法,并以土地利用数据为例,检验了累计AB直方图选择率估计的准确性,讨论了该方法的效率和适用范围。
程昌秀胡夏天宋晓眉陈驰
关键词:空间查询优化
基于视觉掩蔽特性的小波域彩色数字水印技术被引量:18
2004年
应用静态图像压缩编码技术 ,实现了以彩色图像作为水印信号的数字水印算法 ;充分利用人眼视觉掩蔽特性 ,实现了水印嵌入位置的自适应确定 ,增强了算法的透明性和鲁棒性 ;彩色水印图像的提取不需要原始载体图像 ;采用整型提升小波变换 ,有效地克服了小波域水印算法普遍存在的舍入误差问题 仿真实验表明 :文中的小波域彩色数字水印技术不仅具有较好的透明性 ,而且对诸如叠加噪声、JPEG压缩、平滑滤波、几何剪切、图像增强。
王向阳杨红颖
关键词:彩色数字水印小波变换知识产权保护
适于任意深度电路结构的紧致属性基广播加密方案被引量:2
2018年
为了简化传统的公钥加密体制,Shamir于1984年提出了基于身份的加密方案.属性密码学由身份密码学发展而来,利用用户属性信息和相应的访问控制策略来替代机制中需要身份参与的运算.基于一般电路来表示访问策略及构造相关的属性密码方案是目前的研究热点和难点.2013年Garg等人利用多线性映射和一般电路来描述访问策略,首次给出了基于一般电路能抵抗回溯攻击的属性基加密方案.受限伪随机函数的概念于2013年提出,利用其安全性功能,可以将其与双线性和多线性映射、不可区分性混淆、同态加密等技术相结合,在多种场景得到应用.如何将受限伪随机函数与其他密码技术相结合来构造新兴的密码协议和方案成为受限伪随机函数研究的重要课题.基于Garg等人的方案并将受限伪随机函数与基于电路的属性基相结合,文中基于现有的多线性映射给出了一个基于任意深度的一般电路访问结构的广播加密方案.主要创新点在于该方案的一般电路节点的深度l′不需要固定于电路的最大深度l,只需要满足条件l′
张丽娜张丽娜杨波周彦伟
关键词:广播加密
网络系统安全度量综述被引量:16
2019年
随着人们对网络系统全面和客观认识的不断提高,网络系统安全度量(NSSM)正在得到更多的研究和应用。目前,网络系统安全量化评价正朝着精确化和客观化发展。NSSM可以为攻防对抗以及应急响应决策提供客观和科学的依据,其中网络系统安全全局度量是安全度量领域的重点。从全局度量的角度,分析总结了全局度量在网络系统安全中的地位和作用,归纳总结了度量的3个发展阶段(感知、认识、深化)及其特点,给出了全局度量的工作过程,梳理了度量模型、度量体系、度量工具等方法,并指出了各自的特点及其在安全度量中的作用和相互关系。同时详尽地分析了网络系统全局度量面临的技术挑战,并以表格方式总结了十大机遇与挑战。最后展望了网络系统安全度量研究的下一步方向与发展趋势。分析表明,NSSM在网络安全中具有良好的应用前景。
吴晨思谢卫强姬逸潇杨粟贾紫艺赵松张玉清
关键词:网络系统安全评估
面向实现的协议形式化描述语言
2003年
该文在多种形式化描述语言(FDL)和时序逻辑原理的研究基础上,针对通讯协议的特点提出了一个协议模型思想,并设计了实现此模型的协议描述语言。该语言对事件有强的描述能力,并且引入了面向对象的概念,让描述更接近于现实;它扩展了对事件的描述,能描述事件的随机发生,笔者已将之成功地应用于对HTTP协议和HTTP-NG协议的描述。
刘才兴肖德琴谢洁锐
一种支持活动标记的访问控制标识方法被引量:1
2012年
依据信息系统等级保护以及网络化系统整体安全保障的要求,建立一个网络环境下全程一致的强制访问控制机制是至关重要的。针对网络信息系统的访问控制机制进行了深入的研究,提出了活动标记库的概念,建立了一种支持活动标记的访问控制标识方法,并且在B+树的基础上提出了一个支持节点扩展的嵌套索引结构——EB+树,形成了一种能够表达多种标识分类的多路查找树,构建了适用于访问控制机制的标记树,从而得到了一种具备有效性、一致性和可扩展性的新型访问控制方法。
李萌萌赵勇
关键词:访问控制标记树
分级可逆的关系数据水印方案被引量:1
2020年
关系数据可逆水印技术是保护数据版权的方法之一.它克服了传统的关系数据数字水印技术的缺点,不仅可以声明版权,而且可以恢复原始数据.现有方法在恢复原始数据时不能控制数据恢复的程度,无法调节数据的可用性.提出了一种分级可逆的关系数据水印方案,定义了数据质量等级来反映水印嵌入对数据可用性的影响,设计了用于实现分级可逆水印的分区嵌入、等级检测、水印检测以及等级提升算法.数据所有者在数据分发前预先设定若干数据质量等级,以数据分区为单位嵌入水印.每个数据分区使用独立的密钥控制水印信息的位置和取值.如果数据使用者希望提升当前数据的可用性,可向数据所有者申请或购买相关密钥,提升当前数据的数据质量等级.对于任意数据质量等级的数据,其中的数字水印均可用于证明版权.采用分区的辅助数据,实现了灵活的水印逆操作.设计了有效的哈希表冲突解决方法,降低了计算和存储开销,提高了该方案的实用性.实验结果显示,方案具有良好的计算性能以及鲁棒性,可满足现实应用场景的需求.
侯瑞涛咸鹤群咸鹤群狄冠东
关键词:水印版权
有限域上广义部分Bent函数与广义Bent函数的关系
2009年
首次将部分Bent函数的概念拓广到有限域上,仍称之为广义部分Bent函数,并利用有限域上广义部分Bent函数的Chrestenson循环谱特征及有限域上逻辑函数与相应素域上向量逻辑函数的关系,讨论了有限域上广义部分Bent函数与广义Bent函数的关系,给出了这两种逻辑函数之间的函数关系式和谱值关系式。
元彦斌金栋梁赵亚群张肃
关键词:有限域广义BENT函数核函数
云计算中可验证的外包数据库加密搜索方案被引量:1
2017年
云上外包数据库的安全问题已成为云计算安全的研究热点。给出两个具有数据保密性的云上外包数据库模型,可以验证查询完整性,并能有效保护数据搜索者的搜索隐私。这两个数据库模型支持单属性等值选择操作及其与投影的复合操作,支持数据的添加与删除。与已有的此类方案相比,在计算量相当的前提下,具有较高的安全性和较多的功能。
韩盼盼秦静
关键词:云计算
共31页<12345678910>
聚类工具0