限定检索结果

检索条件"机构=中国科学院信息工程研究所信息安全国家重点实验室,北京 100093"
178 条 记 录,以下是121-130 订阅
视图:
排序:
NEQR量子图像下的差分扩展可逆数据隐藏算法
收藏 引用
信息安全学报》2018年 第6期3卷 78-91页
作者:项世军 李豪 宋婷婷暨南大学信息科学技术学院网络空间安全学院广州中国510632 中国科学院信息工程研究所信息安全国家重点实验室北京中国100093 
量子图像安全处理是一个新兴的研究领域,而量子图像数据隐藏是量子图像安全处理技术的一种,在不损害载体的情况下可用于保护量子图像的版权和认证量子图像是否完整。目前尚缺乏对量子图像可逆数据隐藏的详细技术研究。结合差值扩展技术...
来源:详细信息评论
处理器微体系结构时间侧信道攻击与防御
收藏 引用
《广州大学学报(自然科学版)》2020年 第2期19卷 24-34页
作者:苑风凯 侯锐中国科学院信息工程研究所信息安全国家重点实验室北京100093 
随着处理器性能优化的不断深入,越来越多的基于时间的微体系结构侧信道被研究者披露,对现实的商业处理器发起攻击,成功泄露了安全关键信息.性能优先的处理器设计理念是这些侧信道产生的根源在.首先,保障处理器动态性能要求不同程序共...
来源:详细信息评论
动态分组混沌伪随机数发生器
收藏 引用
《计算机应用研究2019年 第8期36卷 2429-2431,2439页
作者:曹艳艳 杨波陕西师范大学计算机科学学院西安710119 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
为了克服计算机处理数据的有限精度导致混沌特性退化的缺陷,改善随机数发生器输出序列的随机性能,设计了一种新的基于logistic混沌映射生成伪随机数的方法。在提出的方法中,采用四个一维logistic混沌映射,每次迭代随机选择扰动源对其他...
来源:详细信息评论
SDN自适应网络访问控制系统的设计与实现
收藏 引用
《网络新媒体技术》2017年 第5期6卷 20-28,53页
作者:谢德俊 王利明 宋晨 杨倩中国科学院信息工程研究所信息安全国家重点实验室北京100093 
针对当前网络对内部威胁防御薄弱的现状,提出一种基于软件定义网络(SDN)的自适应网络访问控制系统,利用SDN牵引流量的优势,按需要将网络安全设备编排进终端访问网络的路径,形成网络防御路径,将网络防御策略对应到网络防御路径。同时,利...
来源:详细信息评论
一种基于云的Web应用安全服务
收藏 引用
《科研信息化技术与应用》2015年 第1期6卷 55-63页
作者:姜帆 徐震 马多贺中国科学院信息工程研究所信息安全国家重点实验室北京100093 
安全云服务的核心思想是借助云计算的高可靠性、弹性扩容、按需定制的特点,将传统硬件网络安全功能虚拟化,以服务的形式对外提供安全防护能力。目前该服务技术和研究处于初期发展阶段,在技术概念、实施架构以及拓展应用方面还没有统一...
来源:详细信息评论
支持动态授权和文件评价的访问控制机制
收藏 引用
《计算机应用》2015年 第4期35卷 964-967页
作者:张悦 郑东 张应辉无线网络安全技术国家工程实验室(西安邮电大学)西安710121 信息安全国家重点实验室(中国科学院信息工程研究所)北京100093 
针对传统的访问控制方法不支持动态授权和文件评价、且存在恶意再分享隐患,设计了一种支持动态授权和文件评价的访问控制机制(DAFE-AC)。DAFE-AC采用的动态授权机制能够对已授权用户进行实时监控,保证了用户之间的相互监督;采用的文件...
来源:详细信息评论
几类特殊形式的置换多项式
收藏 引用
《系统科学与数学》2016年 第8期36卷 1349-1357页
作者:朱喜顺 陈媛 曾祥勇南昌大学共青学院共青城332300 湖北大学数学与统计学学院应用数学湖北省重点实验室武汉430062 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
有限域上的置换多项式在密码学,编码理论和序列设计等领域有着广泛应用,但目前已知的置换多项式的构造还很有限.文章分别给出有限域F_(2~n)上两类形如(x^(2^i)+ηx+δ)~s+x和两类形x^r+δx^s+δ~tx的置换多项式.
来源:详细信息评论
Android平台下诱捕防御检测模型的设计与实现
收藏 引用
《计算机工程与设计》2016年 第3期37卷 609-612,622页
作者:张悦 郑东 张应辉西安邮电大学无线网络安全技术国家工程实验室陕西西安710121 中国科学院信息工程研究所信息安全国家重点实验室北京100093 
传统的Andorid恶意代码中检测方案存在弊病,如静态检测方法只能检测已有病毒、动态检测方法需要依赖虚拟机。利用Android系统的广播机制与系统内容观察者,结合日志分析,设计并实现一种诱捕防御的恶意代码检测模型。通过自身组件诱饵投...
来源:详细信息评论
全同态加密研究
收藏 引用
《密码学报》2017年 第6期4卷 561-578页
作者:李增鹏 马春光 周红生哈尔滨工程大学计算机科学与技术学院哈尔滨150001 中国科学院信息工程研究所信息安全国家重点实验室北京100093 弗吉尼亚联邦大学工程学院计算机系里士满232843019 
随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任...
来源:详细信息评论
基于SEAL的虹膜特征密文认证系统
收藏 引用
信息网络安全2018年 第12期 15-22页
作者:宋新霞 马佳敏 陈智罡 陈克非中国科学院信息工程研究所信息安全国家重点实验室北京100093 浙江万里学院浙江宁波315100 杭州师范大学理学院浙江杭州311121 
随着生物识别技术的应用和推广,生物特征对身份认证的影响愈加显著。为了保证用户的隐私,生物特征不能以明文形式进行存储或操作。针对此问题,文章对现有的生物特征认证系统的方案、性能做了分析和总结,采用FV方案构建并设计了一个基于...
来源:详细信息评论
聚类工具 回到顶部