Survey of information security
被引量:39
Survey of information security
基金
the National Natural Science Foundation of China(Grant Nos.60373087,60673071and 60572155)
the National High-Tech Development 863 Progranm of China(Grant No.2006AA01Z442)
参考文献11
-
1肖国镇,卢明欣.DNA计算与DNA密码[J].工程数学学报,2006,23(1):1-6. 被引量:6
-
2唐文,陈钟.基于模糊集合理论的主观信任管理模型研究[J].软件学报,2003,14(8):1401-1408. 被引量:236
-
3张焕国,冯秀涛,覃中平,刘玉珍.演化密码与DES的演化研究[J].计算机学报,2003,26(12):1678-1684. 被引量:35
-
4林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:252
-
5曹珍富.A threshold key escrow scheme based on public key cryptosystem[J].Science China(Technological Sciences),2001,44(4):441-448. 被引量:16
-
6孟庆树,张焕国,王张宜,覃中平,彭文灵.Bent函数的演化设计[J].电子学报,2004,32(11):1901-1903. 被引量:16
-
7曹珍富.RSA与改进的RSA的圆锥曲线模拟[J].黑龙江大学自然科学学报,1999,16(4):15-18. 被引量:30
-
8冯登国,王小云.Progress and Prospect of Some Fundamental Research on Information Security in China[J].Journal of Computer Science & Technology,2006,21(5):740-755. 被引量:7
-
9CAO Zhenfu ZHU Haojin LU Rongxing.Provably secure robust threshold partial blind signature[J].Science in China(Series F),2006,49(5):604-615. 被引量:5
-
10曹珍富.The multi-dimension RSA and its low exponent security[J].Science China(Technological Sciences),2000,43(4):349-354. 被引量:10
二级参考文献72
-
1刘凤梅,马智,冯克勤.New results on non-existence of generalized bent functions (Ⅱ)[J].Science China Mathematics,2002,45(6):721-730. 被引量:2
-
2曹珍富.A threshold key escrow scheme based on public key cryptosystem[J].Science China(Technological Sciences),2001,44(4):441-448. 被引量:16
-
3Hong-DaLi Dong-YaoJi Deng-GuoFeng BaoLi.Oblivious Polynomial Evaluation[J].Journal of Computer Science & Technology,2004,19(4):550-554. 被引量:1
-
4RuiXue Deng-GuoFeng.New Semantic Model for Authentication Protocols in ASMs[J].Journal of Computer Science & Technology,2004,19(4):555-563. 被引量:5
-
5林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821. 被引量:79
-
6Hong-DaLi,XiongYang,Deng-GuoFeng,BaoLi.Distributed Oblivious Function Evaluation and Its Applications[J].Journal of Computer Science & Technology,2004,19(6):942-947. 被引量:2
-
7吴文玲,冯登国.Linear cryptanalysis of NUSH block cipher[J].Science in China(Series F),2002,45(1):59-67. 被引量:2
-
8XlAOLiangliang LIUMulan.Linear multi-secret sharing schemes[J].Science in China(Series F),2005,48(1):125-136. 被引量:8
-
9张斌,伍宏军,冯登国,鲍丰.关于三个流密码的安全性(英文)[J].软件学报,2005,16(7):1344-1351. 被引量:3
-
10ZHANG Bin FENG Dengguo.Security analysis of a new stream cipher[J].Science in China(Series F),2006,49(3):286-301. 被引量:4
共引文献581
-
1朱庆华,赵宇翔,谈晓洁,张薇薇.用户生成内容研究进展[J].情报学进展,2014(1):238-274.
-
2孙林.短视频关键扩散因素研究[J].情报工程,2022,8(4):110-118.
-
3张长伦.移动Ad Hoc网络信任管理[J].北京电子科技学院学报,2007,15(4):19-22.
-
4周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:27
-
5任江春,王志英,戴葵.分布式系统的多级信任保护方法[J].计算机研究与发展,2006,43(z2):62-66. 被引量:1
-
6王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2):326-331. 被引量:5
-
7王勇,徐小琳,吕慧勤.可信计算研究综述[J].信息网络安全,2008(8):34-36. 被引量:3
-
8杨栋,谢永强.关于可信网络的几点思路[J].网络安全技术与应用,2008(9):16-18. 被引量:2
-
9王小斌.基于可信性理论的主观信任模型研究[J].计算机应用,2009,29(3):874-876. 被引量:3
-
10曹珍富.A threshold key escrow scheme based on public key cryptosystem[J].Science China(Technological Sciences),2001,44(4):441-448. 被引量:16
同被引文献340
-
1周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:27
-
2陈火旺,王戟,董威.高可信软件工程技术[J].电子学报,2003,31(z1):1933-1938. 被引量:115
-
3何慧,江水,李立号,桑耘.基于TCM的国产化虚拟可信计算平台研究[J].计算机工程,2011,37(S1):63-66. 被引量:7
-
4沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:248
-
5张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.可信计算平台测评理论与关键技术研究[J].中国科学:信息科学,2010,40(2):167-188. 被引量:13
-
6李国杰.信息科学技术的长期发展趋势和我国的战略取向[J].中国科学:信息科学,2010,40(1):128-138. 被引量:35
-
7李梦君,李舟军,陈火旺.基于进程代数安全协议验证的研究综述[J].计算机研究与发展,2004,41(7):1097-1103. 被引量:25
-
8冯力,管晓宏,郭三刚,高艳,刘培妮.采用规划识别理论预测系统调用序列中的入侵企图[J].计算机学报,2004,27(8):1083-1091. 被引量:11
-
9杨涛,陈福接,沈昌祥.一个安全操作系统S-UNIX的研究与设计[J].计算机学报,1993,16(6):409-415. 被引量:4
-
10林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821. 被引量:79
引证文献39
-
1徐洋,谢晓尧,张焕国.基于变权模糊综合评判的信息安全等级保护测评模型(英文)[J].China Communications,2011,8(4):76-83.
-
2郝瑞.实时远程证明方法研究[J].太原大学教育学院学报,2011,29(S1):61-62.
-
3沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:248
-
4张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.可信计算平台测评理论与关键技术研究[J].中国科学:信息科学,2010,40(2):167-188. 被引量:13
-
5LI ShunDong,DAI YiQi,WANG DaoShun,LUO Ping.Comparing two sets without disclosing them[J].Science in China(Series F),2008,51(9):1231-1238. 被引量:3
-
6詹静,张焕国.可信平台模块自动化测试研究[J].计算机研究与发展,2009,46(11):1839-1846. 被引量:7
-
7赵波,张焕国,李晶,陈璐,文松.可信PDA计算平台系统结构与安全机制[J].计算机学报,2010,33(1):82-92. 被引量:49
-
8ZHANG HuanGuo1,2, YAN Fei1,2, FU JianMing1,2, XU MingDi1,2, YANG Yang1,2, HE Fan1,2 & ZHAN Jing1,2 1School of Computer, Wuhan University, Wuhan 430072, China,2Key Laboratory of Aerospace Information Security and Trusted Computing, Ministry of Education, Wuhan 430072, China.Research on theory and key technology of trusted computing platform security testing and evaluation[J].Science China(Information Sciences),2010,53(3):434-453. 被引量:11
-
9张焕国,陈璐,张立强.可信网络连接研究[J].计算机学报,2010,33(4):706-717. 被引量:75
-
10祝玉华,石凤良,杨希东,王兴元.基于Logistic映射的数字水印方案[J].河北大学学报(自然科学版),2010,30(2):205-210. 被引量:2
二级引证文献555
-
1Zhuo Zhang,Guangyuan Fu,Rongrong Ni,Jia Liu,Xiaoyuan Yang.A Generative Method for Steganography by Cover Synthesis with Auxiliary Semantics[J].Tsinghua Science and Technology,2020,25(4):516-527. 被引量:5
-
2高梦鸾,顾雪,倪周松,李萌,郭秋彦,陈兆欣,乔兵.生物基PVC革在汽车座椅上的应用[J].汽车零部件,2023(8):47-50.
-
3邬江兴,邹宏,张帆.对国家安全学学科建设范式创新的若干思考[J].国家安全研究,2022(3):42-56. 被引量:3
-
4郭晨飞,张春玉,苟沛东,刘海伦,单莉颖,吴秀琪.一种基于Arnold置乱和DCT编码的无载体信息隐藏方法[J].光电子.激光,2022,33(10):1094-1102.
-
5黄宁玉,李爽,宋式斌.公共数据平台上数据安全存储方案研究[J].武汉大学学报(理学版),2012,58(S1):61-64. 被引量:2
-
6李红娇,田秀霞,孙超超.可信计算中的动态远程证明研究综述[J].计算机科学,2012,39(S3):51-54. 被引量:1
-
7彭新光,武黎安.网络访问控制技术的比较研究[J].保密科学技术,2012(2):56-60. 被引量:1
-
8张功萱,沈创业,王平立,王玲.移动存储信息的信任链动态跟踪技术研究[J].计算机研究与发展,2011,48(S1):37-42. 被引量:3
-
9沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:248
-
10张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.可信计算平台测评理论与关键技术研究[J].中国科学:信息科学,2010,40(2):167-188. 被引量:13
-
1Tang Lan.New Approaches to Information Security[J].Contemporary International Relations,2010,20(3):41-49.
-
2Introduction to The Information Security Research Institute[J].Wuhan University Journal of Natural Sciences,2005,10(1):338-338.
-
3Peter Stavroulakis.Editor's Note[J].China Communications,2007,4(1):4-7.
-
4ZHANG Huan guoGeneral Chair of the CTCIS’04Professor and the Associate Dean of School of Computer, Wuhan UniversityAssociate Director of Fault tolerant Computing Committee of China.Preface[J].Wuhan University Journal of Natural Sciences,2005,10(1).
-
5郑康锋,王秀娟,杨义先,郭世泽.利用希尔伯特黄变换检测DDoS攻击(英文)[J].China Communications,2011,8(2):126-133. 被引量:1
-
6张鹏程,陈克非.一种新的公钥基础设施——SPKI[J].计算机科学,2003,30(1):133-136. 被引量:1
-
7张传武,彭启琮,朱甫臣.细胞自动机置换群加密技术研究[J].计算机科学,2003,30(3):171-173. 被引量:4
-
8张引发,任帅,李娟,廖晓闽,李明,方园园.Research on High Power Inter-Channel Crosstalk Attack in Optical Networks[J].Journal of Shanghai Jiaotong university(Science),2015,20(1):7-13. 被引量:1
-
9Wang ChengZhi,Wang QiuJu,Han Juan.Validation Study of LPDDR2 SDRAM Based on TD-LTE Baseband chip[J].无线互联科技,2014,11(10):128-134.
-
10LI Wei,ZENG Xiaoyang,NAN Longmei,CHEN Tao,DAI Zibin.A Reconfigurable Block Cryptographic Processor Based on VLIW Architecture[J].China Communications,2016,13(1):91-99. 被引量:11