期刊文献+

国内外信息安全科学技术最新进展 被引量:2

原文传递
导出
摘要 随着现代信息技术的广泛应用,信息安全已经和国家利益紧密相关,信息安全科学技术的发展成为关乎国家安全和稳定的基石。本文回顾了近几年国内外信息安全科学技术的最新进展,包括取得的理论方法和应用上的突破以及存在的不足;归纳总结了信息安全科学技术的六大发展趋势和面临的五大挑战;展望了信息安全科学技术的十大重点发展方向。
作者 冯登国
出处 《电子政务》 2010年第7期27-33,共7页 E-Government
  • 相关文献

参考文献10

  • 1沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:359
  • 2Wang Xiaoyun. Feng Dengguo, Lai Xuejia, et al. Collisions for hash functions MD4, MDS, HAVAL-128 and RIPEMD[C]. Cryptology ePrint Archive: Report 2004/1999, Aug. 2004.
  • 3Wang Xiaoyun Lai Xuejia, Feng Dengguo, et al. Cryptanalysis of the hash function MD4 and RIPEMD[C].In:Advance in Cryptology-Eurocrypt' 05, LNCS 3494. Berlin: Springer-Verlag, 2005.1 - 18.
  • 4Wang Xiaoyun Yu Hongbo. How to break MD5 and other hash functions[C] In. Advance in Cryptology-Eurocrypt' 05, LNCS 3494. Berlin: Springer-Verlag, 2005:19-35.
  • 5Wang Xiaoyun, Yu Hongbo, Yin Yiqun Lisa. Efficient collision search attacks on SHA-O[C].In:Advance in Cryptology Crypto 05, LNCS 3621. Berlin: Springer-Verlag 2005:1-16.
  • 6Wang Xiaoyun, Yin Yiqun Lisa Yu Hongbo. Finding collisions in the full SHA-I[C]. In:Advance in Cryptology Crypto 05, LNCS 3621, Berlin: Springer-Verlag, 2005:17-36.
  • 7冯登国,李丹.当前我国PKI/PMI标准的制订与应用[J].信息网络安全,2005(8):16-17. 被引量:3
  • 8张军,彭承志,包小辉,杨涛,潘建伟.量子密码实验新进展——13km自由空间纠缠光子分发:朝向基于人造卫星的全球化量子通信[J].物理,2005,34(10):701-707. 被引量:12
  • 9冯登国.国内外信息安全技术研究现状及发展趋势.中国计算机科学技术发展报告2005.北京:清华大学出版社,2006.236—256
  • 10冯登国.国内外密码学研究现状及发展趋势[J].通信学报,2002,23(5):18-26. 被引量:136

二级参考文献54

共引文献499

同被引文献28

  • 1沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:253
  • 2沈昌祥,张焕国,冯登国,曹珍富,黄继武.信息安全综述[J].中国科学(E辑),2007,37(2):129-150. 被引量:359
  • 3李晓勇,左晓栋,沈昌祥.基于系统行为的计算平台可信证明[J].电子学报,2007,35(7):1234-1239. 被引量:35
  • 4Oleg Sheyner,Joshua Haines,Somesh Jha,et al.Automated generation and analysis of attack graphs. Proceedings of the 2002 IEEE Symposium on Security and Privacy . 2002
  • 5Ahmad-Reza Sadeghi,Christian Stuble.Property-based attesta-tion for computing platforms:Caring about properties,not mec-hanisms. New Security Paradigms Workshop . 2004
  • 6LOSCOCCO P A,WILSON P W,PENDERGRASS J A,et al.Linuxkernel integrity measurement using contextual inspection. Proc ofACM Workshop on Scalable Trusted Computing . 2007
  • 7DAVI L,SADEGHI A R,WINANDY M.Dynamic integrity measure-ment and attestation:towards defense against return-oriented program-ming attacks. Proc of ACM Workshop on Scalable Trusted Com-puting . 2009
  • 8Haldar V,Chandra D,Franz M.Semantic remote attestation:avirtual machine directed approach to trusted computing. theThird virtual Machine Research and Technology Symposium (VM’’’’04) . 2004
  • 9Design and Implementation of a TCG-based Integrity Measurement Architecture. 13th Usenix Security Symposium . 2004
  • 10Liang Gu,Xuhua Ding,Robert H Deng,Yanzhen Zou,Bing Xie,Weizhong Shao,Hong Mei.Model-Driven Remote Attestation:Attesting Remote System from Behavioral Aspect. Proceedings on the 9th international Conference for Young Computer Scientists . 2008

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部