限定检索结果

检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室,北京 100093"
178 条 记 录,以下是1-10 订阅
视图:
排序:
基于程序约束的细粒度JVM测试程序约简方法
收藏 引用
《软件学报》2024年 第7期35卷 3204-3226页
作者:杜义恒 王赞 赵英全 陈俊洁 陈翔 侯德俊 郑开天津大学智能与计算学部天津300350 南通大学信息科学技术学院江苏南通226019 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 天津大学信息与网络中心天津300072 
为了对Java虚拟机(JVM)进行测试,开发人员通常需要手工设计或利用测试生成工具生成复杂的测试程序,从而检测JVM中潜在的缺陷.然而,复杂的测试程序给开发人员定位及修复缺陷带来了极高的成本.测试程序约简技术旨在保障测试程序缺陷检测...
来源:详细信息评论
分组密码算法在x64平台上的软件实现速度测试方法研究
收藏 引用
信息安全学报》2024年 第3期9卷 59-79页
作者:季福磊 张文涛 毛颖颖 赵雪锋中国科学院信息工程研究所信息安全国家重点实验室北京100093 中国科学院大学网络空间安全学院北京100049 国家密码管理局商用密码检测中心北京100036 
密码算法的软件实现速度是衡量其实现性能的重要指标之一。在密码算法的设计和评估工作中,测试密码算法的软件实现速度是一项必不可少的工作。在国内外已有的工作中,关于如何在x64平台上进行密码算法的软件实现速度测试没有形成统一的...
来源:详细信息评论
多色彩通道特征融合的GAN合成图像检测方法
收藏 引用
《电子学报》2024年 第3期52卷 924-936页
作者:乔通 陈彧星 谢世闯 姚恒 罗向阳杭州电子科技大学网络空间安全学院浙江杭州310016 中国科学院信息工程研究所信息安全国家重点实验室北京100093 河南省网络空间态势感知重点实验室河南郑州450001 上海理工大学光电信息与计算机工程学院上海200093 
当前,生成对抗网络(Generative Adversarial Networks,GAN)合成的逼真图像难以识别,严重危害国家网络安全及社会稳定.与此同时,多数基于深度神经网络模型设计的检测器需要大规模训练样本,且存在模型可解释度不高、泛化性能差等问题.为...
来源:详细信息评论
两类动态密码结构抵抗不可能差分和零相关线性能力评估
收藏 引用
《电子学报》2024年 第3期52卷 709-718页
作者:沈璇 刘国强 孙兵 何俊国防科技大学信息通信学院湖北武汉430010 国防科技大学理学院湖南长沙410073 中国科学院信息工程研究所信息安全国家重点实验室北京100093 商用密码理论与技术创新湖南省工程研究中心湖南长沙410000 
动态密码的设计与分析是当前密码学领域研究的热点.本文针对类CLEFIA动态密码结构和四分组CLEFIA变换簇抵抗不可能差分和零相关线性分析的能力进行评估.当两类动态密码结构的轮函数为双射时,通过研究密码组件的可交换性质,证明了这两类...
来源:详细信息评论
基于网络攻击面自适应转换的移动目标防御技术
收藏 引用
《计算机学报》2018年 第5期41卷 1109-1131页
作者:雷程 马多贺 张红旗 杨英杰 王利明信息工程大学密码工程学院郑州450001 河南省信息安全重点实验室郑州450001 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
移动目标防御是一种改变网络空间攻防对抗格局的革命性技术,它通过动态改变攻击面使得目标网络更具弹性.网络跳变作为有效抵御主动扫描的防御方法,是实现移动目标防御的关键技术之一.现有跳变机制由于在空间上采用随机选取方法并在时域...
来源:详细信息评论
具有私钥可恢复能力的云存储完整性检测方案
收藏 引用
《软件学报》2016年 第6期27卷 1451-1462页
作者:沈文婷 于佳 杨光洋 程相国 郝蓉青岛大学信息工程学院山东青岛266071 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
共享数据云存储完整性检测用来验证一个群体共享在云端数据的完整性,是最常见的云存储完整性检测方式之一.在云存储完整性检测中,用户用于生成数据签名的私钥可能会因为存储介质的损坏、故障等原因而无法使用.然而,目前已有的共享数据...
来源:详细信息评论
基于阴影和周边区域色差的光照条件和光谱反射率计算方法
收藏 引用
《电子学报》2023年 第8期51卷 2098-2109页
作者:王潇 尧思远 代朋纹 王蕊 操晓春中国科学院信息工程研究所信息安全国家重点实验室北京100093 之江实验室浙江杭州311100 中国科学院大学网络空间安全学院北京100049 
光照条件和光谱反射率对增强现实和场景渲染任务非常有用,但是通过仪器采集比较困难,因此根据普通图像计算光照条件和光谱反射率是重要的计算机视觉任务.本文设计了一种通过分析场景中的阴影区域和周边区域颜色之间的色差,无需训练数据...
来源:详细信息评论
基于变点检测的网络移动目标防御效能评估方法
收藏 引用
《通信学报》2017年 第1期38卷 126-140页
作者:雷程 马多贺 张红旗 杨英杰 王淼信息工程大学密码工程学院河南郑州450001 河南省信息安全重点实验室河南郑州450001 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
提出一种基于变点检测的网络移动目标防御效能评估方法。针对网络资源图无法表示资源脆弱性对节点安全状态影响的问题,定义分层网络资源图,在建立资源脆弱性改变和节点安全状态转换关联关系的同时,提高构建和更新网络资源图的效率。针...
来源:详细信息评论
基于生成对抗网络的空域彩色图像隐写失真函数设计方法
收藏 引用
《软件学报》2022年 第9期33卷 3470-3484页
作者:廖鑫 唐志强 曹纭湖南大学信息科学与工程学院湖南长沙410082 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 中国科学院大学网络空间安全学院北京100093 
自适应隐写是图像隐写方向的研究热点,它通过有效地设计隐写失真函数,自适应地将秘密信息隐藏在图像复杂的纹理区域,具有很强的隐蔽性.近年来,基于生成对抗网络的隐写失真函数设计研究在空域灰度图像上已经取得了突破性的进展,但是目前...
来源:详细信息评论
Android安全研究进展
收藏 引用
《软件学报》2016年 第1期27卷 45-71页
作者:卿斯汉中国科学院软件研究所北京100190 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 北京大学软件与微电子学院北京102600 
Android是目前最流行的智能手机软件平台,报告称,2014年,Android的销售量占到全球份额81%的绝对优势,首次达到10亿部.其余如苹果、微软、黑莓与火狐等则远远落在后面.与此同时,Android智能手机的日益流行也吸引了黑客,导致Android恶意...
来源:详细信息评论
聚类工具 回到顶部