您的位置: 专家智库 > >

信息安全国家重点实验室

作品数:248 被引量:999H指数:16
相关作者:孙中伟范修斌周瑞辉刘卓华曹巍巍更多>>
相关机构:中国科学院中国科学院软件研究所中国科学技术大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信理学经济管理更多>>

文献类型

  • 162篇期刊文章
  • 69篇会议论文
  • 15篇标准

领域

  • 145篇自动化与计算...
  • 56篇电子电信
  • 16篇理学
  • 12篇经济管理
  • 3篇哲学宗教
  • 2篇一般工业技术
  • 1篇政治法律
  • 1篇军事
  • 1篇历史地理

主题

  • 45篇密码
  • 40篇网络
  • 29篇信息安全
  • 15篇网络安全
  • 14篇计算机
  • 14篇加密
  • 12篇公钥
  • 11篇通信
  • 11篇签名
  • 11篇安全技术
  • 10篇密码学
  • 10篇分组密码
  • 8篇代数
  • 8篇信息技术
  • 8篇零知识
  • 7篇信息系统
  • 7篇入侵
  • 5篇多项式
  • 5篇英文
  • 5篇数据处理

机构

  • 246篇信息安全国家...
  • 25篇中国科学院
  • 21篇中国科学院软...
  • 13篇中国科学技术...
  • 13篇中国科学院大...
  • 11篇北京科技大学
  • 9篇解放军信息工...
  • 8篇国防科学技术...
  • 7篇北京大学
  • 7篇青岛大学
  • 7篇中国科学院研...
  • 5篇南开大学
  • 5篇南京航空航天...
  • 5篇上海交通大学
  • 5篇西安电子科技...
  • 5篇中国电子技术...
  • 4篇广州大学
  • 4篇武汉大学
  • 4篇中国科学院数...
  • 4篇西安邮电大学

作者

  • 48篇冯登国
  • 19篇吕述望
  • 11篇荆继武
  • 10篇戴英侠
  • 8篇林东岱
  • 7篇赵战生
  • 7篇徐克舰
  • 7篇范修斌
  • 6篇卫宏儒
  • 6篇李红达
  • 6篇王明生
  • 6篇李超
  • 5篇刘卓军
  • 5篇高能
  • 5篇曹喜望
  • 5篇李宝
  • 4篇祝跃飞
  • 4篇卿斯汉
  • 4篇马存庆
  • 4篇孙兵

传媒

  • 13篇信息网络安全
  • 11篇计算机工程
  • 11篇计算机科学
  • 9篇计算机工程与...
  • 6篇2003中国...
  • 6篇中国数学会第...
  • 5篇通信学报
  • 5篇计算机学报
  • 5篇软件学报
  • 5篇密码与信息
  • 5篇青岛大学学报...
  • 5篇信息安全与通...
  • 4篇电子与信息学...
  • 4篇计算机研究与...
  • 4篇计算机工程与...
  • 4篇北京邮电大学...
  • 3篇系统科学与数...
  • 3篇电子学报
  • 3篇计算机应用
  • 3篇计算机仿真

年份

  • 2篇2022
  • 1篇2020
  • 1篇2019
  • 3篇2018
  • 3篇2017
  • 4篇2016
  • 7篇2015
  • 9篇2014
  • 9篇2013
  • 17篇2012
  • 8篇2011
  • 13篇2010
  • 9篇2009
  • 18篇2008
  • 12篇2007
  • 10篇2006
  • 27篇2005
  • 20篇2004
  • 15篇2003
  • 15篇2002
248 条 记 录,以下是 1-10
排序方式:
无线传感器网络管理技术被引量:17
2011年
无线传感器网络是一个资源受限、应用相关的任务型网络,与现有的计算机网络有显著差异。现有的网络管理不再适用于无线传感器网络,面临着诸多新的挑战。首先简要介绍了无线传感器网络管理的技术背景,并结合无线传感器网络自身的特点,给出了相应的无线传感器网络的管理技术应具备的特征等。然后提出了一个通用的无线传感器网络管理框架,并对其中的各管理内容及研究进展进行了详细论述。最后探讨了无线传感器网络管理领域面临的公开难题,并针对目前发展现状提出了今后的研究方向。
赵忠华皇甫伟孙利民杜腾飞
关键词:无线传感器网络网络管理
一种改进的基于身份和双线性对的环签名方案(英文)
2005年
Lin-Wu等人的使用双线性对构造的基于身份的环签名是不合理的.该文对Lin-Wu等人的签名方案进行修改,得到一个合理的使用双线性对构造的基于身份的环签名.
唐春明裴定一刘卓军王明生
关键词:群签名环签名双线性对
专用网络隔离系统的研究
2005年
网络隔离技术开辟了一条解决网络安全问题的全新之路。本文对目前网络安全技术和网络隔离技术进行研 究,针对特殊需要,提出了一种基于专用协议和专用硬件的双机系统的专用网络隔离系统的总体构想,介绍了系统组 成,并对关键技术以及系统安全性了进行分析。
刘朝苹冯登国
关键词:网络安全网络隔离
广义二元Bent序列的性质
2005年
二元Bent序列是一类重要的序列,因为它们具有最优相关性和平衡性,所以可以应用于许多通信领域中.广义二元Bent序列是根据广义Bent函数推出的,也具有最优相关性和平衡性.利用迹变换的性质讨论广义Bent函数与广义二元Bent序列的性质,找到广义二元Bent序列和一般的二元Bent序列之间的关系,并得到广义二元Bent序列更多的构造方法.
常祖领柯品惠张劼温巧燕
关键词:BENT函数广义BENT函数
对Cramer-shoup强RSA签名方案的改进
2000年Cramer和Shoup提出了一个在强RSA假设下,可以抵御适应性选择消息攻击的签名方案,并且此方案的安全性证明不依赖于随机预言机模型。同时,又基于强RSA假设和离散对数问题,讨论了原方案的一个变形,将原签名长...
杨艳华黄丽伟吕克伟朱一心
关键词:强RSA假设数字签名
文献传递
门限密码学中的离散傅里叶变换
2005年
基于离散傅里叶变换提出了一种通用的门限密码学中恢复分享秘密的算法.该算法是离散傅里叶变换在门限密码学中的首次应用.利用该算法,门限密码体制可以有效地达到鲁棒性和自适应安全性.同时,引入了设计有效的鲁棒自适应安全的门限密码体制的新的通用技术.
王宏张斌冯登国
关键词:秘密共享门限密码学离散傅里叶变换鲁棒性自适应安全
基于特征2的有限域圆锥曲线上的加密认证码的编码规则
〔2〕中基于有限域上的有理正规曲线构造了一个达到信息论界的加密认证码,这个认证码的编码规则集合为射影变换群的一个子群的陪集代表系。该文考虑它的一个特殊情况,即该有理正规曲线为特征2的有限域射影平面上的圆锥曲线,我们将试图...
裴定一王学理
关键词:保密编码有限域射影变换认证码圆锥曲线
阵列空间的积与一类达到极大线性复杂度的前馈阵列
给出无重根阵列空间的积的求法(一般情形已被作者另文解决)。作为二维信息加密中的一个应用,给出了一类具有极大线性复杂度的二维前馈阵列。
胡磊
关键词:保密编码前馈移位寄存器
在VFP下高等代数试题库的设计与实现被引量:6
2005年
介绍了在VisualFoxPro下高等代数试题库的设计与实现方法,该系统的主要特性,包括引用WORD的强大功能和自动生成试卷时杜绝试题的重复性和减少同类型试题的重复性,将保存在数据表中选取的试题生成WORD文档形式的试卷。在VFP下成功地实现了高等代数试题库管理信息系统。叙述了在VisualFoxPro下实现该系统的关键技术。
任治斌耿国华张富春李红达
关键词:VFP试题库表单高等代数WORD文档FOXPRO
高速RSA处理芯片的研究与实现被引量:5
2003年
随着计算机网络及电子商务在社会生活中应用的广泛深入,信息安全日渐成为人们所关心的重要研究课题。该文在介绍RSA算法实现数据加解密的基础上,描述了用中国剩余定理(CRT)实现RSA私钥运算的实现方法,并且对CRT在硬件设计时的特性进行了分析。分析结果表明,基于CRT的RSA处理器速度快,电路规模适中,具有很高的实用价值。
饶进平冯登国
关键词:信息安全数据加密RSA算法中国剩余定理模幂运算
共25页<12345678910>
聚类工具0