期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
517
篇文章
<
1
2
…
26
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
开启云计算安全时代——冯登国主任在YOCSEF论坛上的讲话摘要
被引量:
10
1
作者
冯登国
《信息网络安全》
2011年第3期I0002-I0002,2,共2页
1云计算与信息安全保障 云计算是信息技术领域的一次变革,是信息技术发展的必然趋势,是信息技术深度应用的必然结果,也必然对信息安全保障产生重大影响。
关键词
计算安全
冯登国
信息安全保障
摘要
论坛
主任
信息技术
下载PDF
职称材料
机密计算发展现状与趋势
被引量:
2
2
作者
冯登国
《信息安全研究》
CSCD
北大核心
2024年第1期2-5,共4页
2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与...
2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与土地市场、劳动力市场、资本市场、技术市场并列为加快培育的5大核心生产要素市场之一,数据要素步入市场化阶段.2021年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发(发改高技〔2021〕709号)文件,东数西算工程正式启动.2022年12月,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”)发布.“数据二十条”的核心是提出4项数据基础制度,包括数据产权制度、数据要素流通和交易制度、数据要素收益分配制度、数据要素治理制度.
展开更多
关键词
国家发展改革委
核心生产要素
要素市场化
工业和信息化部
收益分配制度
发展现状与趋势
市场化阶段
数据市场
下载PDF
职称材料
五十年荣光路,启航新征程
3
作者
冯登国
《计算机科学》
CSCD
北大核心
2024年第1期F0002-F0002,共1页
时光在耳,岁月如梭!《计算机科学》创刊于1974年,发展至今已经历了五十年的风雨历程!五十年来,《计算机科学》始终坚持与时俱进,不断聚焦学科发展,办刊定位愈发精准。定位从最初的主要编译有关国外计算机应用与应用数学发展方面的综述...
时光在耳,岁月如梭!《计算机科学》创刊于1974年,发展至今已经历了五十年的风雨历程!五十年来,《计算机科学》始终坚持与时俱进,不断聚焦学科发展,办刊定位愈发精准。定位从最初的主要编译有关国外计算机应用与应用数学发展方面的综述性文章,拓展到如今主要报道国内外计算机科学与技术的发展动态、涉及面广的方法论与技术、反映新苗头且能起承先启后作用的研究成果。
展开更多
关键词
计算机科学
计算机应用
应用数学
岁月如梭
承先启后
新征程
方法论
下载PDF
职称材料
《密码学报》创刊十周年纪念特刊序言
4
作者
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024年第1期1-2,共2页
2014年,《密码学报》创刊发行,为密码领域搭建起一个学术交流探讨的平台和窗口.十年砥砺前行,期刊不断发展,在广大编委、审稿人、作者和读者的支持关注下,逐步成长为国内具有较高影响力的专业学术期刊.
关键词
密码学
审稿人
纪念特刊
学术交流
高影响力
下载PDF
职称材料
从线性校验子分析方法浅析曾肯成先生的密码分析思想
5
作者
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024年第2期255-262,共8页
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵...
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵漏现象,提出线性校验子分析方法的朴素思想的过程及其蕴含的思想方法;其次,介绍曾先生通过在Geffe序列生成器基础上凝练出的一般问题,提出解决这一问题的一般方法—线性校验子分析方法的过程及其蕴含的思想方法;再次,介绍曾先生通过分析线性校验子分析方法存在的缺陷,进一步完善和改进线性校验子分析方法的过程及其蕴含的思想方法;最后,通过分析从相关分析方法到线性校验子分析方法的进阶之路,阐述了线性校验子分析方法这把利剑的威力.
展开更多
关键词
序列密码
密码分析
线性校验子分析方法
相关分析方法
择多原理
下载PDF
职称材料
隐私保护密文检索技术研究进展
被引量:
2
6
作者
迟佳琳
冯登国
+3 位作者
张敏
姜皞昊
吴阿新
孙天齐
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注...
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。
展开更多
关键词
密文检索
可信执行环境
隐匿信息检索
下载PDF
职称材料
基于动态完整性度量的机密计算运行时监控方案
7
作者
李为
冯伟
+1 位作者
秦宇
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2024年第10期2482-2500,共19页
机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,...
机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,而缺少运行时完整性保护,例如当用户工作负载潜在的内存漏洞被敌手利用时容易遭受控制流劫持等攻击,目前仅包含启动时完整性保护的机密计算平台无法有效防止或者检测此类运行时攻击.针对该问题,提出了一种基于动态完整性度量的机密计算运行时监控方案,通过向TEE中引入控制流和数据流度量,并扩展可信验证方功能以进行运行时远程证明,实现了机密计算平台内用户工作负载的运行时完整性保护.使用CSV/SEV服务器作为机密计算平台,在其机密虚拟机/容器基础上进行了系统原型实现与实验评估,评估结果表明,方案在增强运行时安全性的同时,引入了约16%的性能损耗.
展开更多
关键词
机密计算
可信执行环境
运行时证明
控制流完整性
数据流完整性
下载PDF
职称材料
云计算安全研究
被引量:
1072
8
作者
冯登国
张敏
+1 位作者
张妍
徐震
《软件学报》
EI
CSCD
北大核心
2011年第1期71-83,共13页
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫...
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
展开更多
关键词
云计算
云安全技术框架
云安全标准
云安全服务
下载PDF
职称材料
可信计算技术研究
被引量:
116
9
作者
冯登国
秦宇
+1 位作者
汪丹
初晓博
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可...
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.
展开更多
关键词
可信计算
可信平台模块
可信密码模块
信任链
远程证明
可信计算测评
下载PDF
职称材料
大数据安全与隐私保护
被引量:
730
10
作者
冯登国
张敏
李昊
《计算机学报》
EI
CSCD
北大核心
2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大...
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
展开更多
关键词
大数据
大数据安全
隐私保护
信息安全
下载PDF
职称材料
信息安全风险评估综述
被引量:
308
11
作者
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了...
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
展开更多
关键词
信息安全
脆弱性
威胁
风险评估
下载PDF
职称材料
虚拟化与密码技术应用:现状与未来
12
作者
付裕
林璟锵
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信...
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向.
展开更多
关键词
虚拟化
密码应用
可信执行环境
下载PDF
职称材料
可信计算环境证明方法研究
被引量:
33
13
作者
冯登国
秦宇
《计算机学报》
EI
CSCD
北大核心
2008年第9期1640-1652,共13页
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计...
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对该证明方法的安全性和效率进行分析,并构建原型系统论证证明方案的可行性和高性能.
展开更多
关键词
可信计算
远程证明实例
组件度量
会话组件树
更新证明
下载PDF
职称材料
关于布尔函数的二次逼近
被引量:
11
14
作者
冯登国
李春祥
肖国镇
《通信学报》
EI
CSCD
北大核心
1994年第4期34-38,共5页
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。
关键词
二次
BENT函数
布尔函数
密码学
下载PDF
职称材料
基于差分隐私模型的位置轨迹发布技术研究
被引量:
16
15
作者
冯登国
张敏
叶宇桐
《电子与信息学报》
EI
CSCD
北大核心
2020年第1期74-88,共15页
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法...
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。
展开更多
关键词
隐私保护
差分隐私
位置大数据
轨迹大数据
数据发布
下载PDF
职称材料
有限域上的函数的相关免疫性和线性结构的谱特征
被引量:
9
16
作者
冯登国
肖国镇
《通信学报》
EI
CSCD
北大核心
1997年第1期40-45,共6页
本文首先对有限域上的相关免疫函数进行了研究,揭示了相关免疫性,统计独立性和平衡性之间的关系。其次介绍了有限域上的两种广义Chrestenson谱并讨论了这两种谱之间的关系,给出了有限域上的相关免疫函数的频谱特征。
关键词
相关免疫
统计独立
平衡性
谱
线性结构
密码学
下载PDF
职称材料
属性密码学研究
被引量:
52
17
作者
冯登国
陈成
《密码学报》
2014年第1期1-12,共12页
属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分...
属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分析,其主要内容包括:属性密码学基本概念、可证明安全的方案和近年来的研究进展情况,同时,讨论了未来需要进一步研究解决的问题.
展开更多
关键词
密码学
属性密码学
访问控制
下载PDF
职称材料
安全协议形式化分析理论与方法研究综述
被引量:
35
18
作者
冯登国
范红
《中国科学院研究生院学报》
CAS
CSCD
2003年第4期389-406,共18页
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方...
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。
展开更多
关键词
安全协议
安全模型
形式化分析
形式化语言
下载PDF
职称材料
国内外密码学研究现状及发展趋势
被引量:
136
19
作者
冯登国
《通信学报》
EI
CSCD
北大核心
2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词
密码学
研究现状
发展趋势
密码算法
密码协议
信息隐藏
量子密码
下载PDF
职称材料
可证明安全性理论与方法研究
被引量:
103
20
作者
冯登国
《软件学报》
EI
CSCD
北大核心
2005年第10期1743-1756,共14页
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,...
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展.
展开更多
关键词
可证明安全性
密码方案
安全协议
RO(random
oracle)模型
标准模型
下载PDF
职称材料
题名
开启云计算安全时代——冯登国主任在YOCSEF论坛上的讲话摘要
被引量:
10
1
作者
冯登国
机构
中国科学院信息安全国家重点实验室
出处
《信息网络安全》
2011年第3期I0002-I0002,2,共2页
文摘
1云计算与信息安全保障 云计算是信息技术领域的一次变革,是信息技术发展的必然趋势,是信息技术深度应用的必然结果,也必然对信息安全保障产生重大影响。
关键词
计算安全
冯登国
信息安全保障
摘要
论坛
主任
信息技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
机密计算发展现状与趋势
被引量:
2
2
作者
冯登国
机构
中国科学院
中国科学院软件研究所
出处
《信息安全研究》
CSCD
北大核心
2024年第1期2-5,共4页
文摘
2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与土地市场、劳动力市场、资本市场、技术市场并列为加快培育的5大核心生产要素市场之一,数据要素步入市场化阶段.2021年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发(发改高技〔2021〕709号)文件,东数西算工程正式启动.2022年12月,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”)发布.“数据二十条”的核心是提出4项数据基础制度,包括数据产权制度、数据要素流通和交易制度、数据要素收益分配制度、数据要素治理制度.
关键词
国家发展改革委
核心生产要素
要素市场化
工业和信息化部
收益分配制度
发展现状与趋势
市场化阶段
数据市场
分类号
D922.16 [政治法律—宪法学与行政法学]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
五十年荣光路,启航新征程
3
作者
冯登国
机构
中国科学院软件研究所
出处
《计算机科学》
CSCD
北大核心
2024年第1期F0002-F0002,共1页
文摘
时光在耳,岁月如梭!《计算机科学》创刊于1974年,发展至今已经历了五十年的风雨历程!五十年来,《计算机科学》始终坚持与时俱进,不断聚焦学科发展,办刊定位愈发精准。定位从最初的主要编译有关国外计算机应用与应用数学发展方面的综述性文章,拓展到如今主要报道国内外计算机科学与技术的发展动态、涉及面广的方法论与技术、反映新苗头且能起承先启后作用的研究成果。
关键词
计算机科学
计算机应用
应用数学
岁月如梭
承先启后
新征程
方法论
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
G237.5 [文化科学]
下载PDF
职称材料
题名
《密码学报》创刊十周年纪念特刊序言
4
作者
冯登国
机构
中国科学院软件研究所
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第1期1-2,共2页
文摘
2014年,《密码学报》创刊发行,为密码领域搭建起一个学术交流探讨的平台和窗口.十年砥砺前行,期刊不断发展,在广大编委、审稿人、作者和读者的支持关注下,逐步成长为国内具有较高影响力的专业学术期刊.
关键词
密码学
审稿人
纪念特刊
学术交流
高影响力
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
从线性校验子分析方法浅析曾肯成先生的密码分析思想
5
作者
冯登国
机构
中国科学院软件研究所
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第2期255-262,共8页
文摘
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵漏现象,提出线性校验子分析方法的朴素思想的过程及其蕴含的思想方法;其次,介绍曾先生通过在Geffe序列生成器基础上凝练出的一般问题,提出解决这一问题的一般方法—线性校验子分析方法的过程及其蕴含的思想方法;再次,介绍曾先生通过分析线性校验子分析方法存在的缺陷,进一步完善和改进线性校验子分析方法的过程及其蕴含的思想方法;最后,通过分析从相关分析方法到线性校验子分析方法的进阶之路,阐述了线性校验子分析方法这把利剑的威力.
关键词
序列密码
密码分析
线性校验子分析方法
相关分析方法
择多原理
Keywords
sequence cipher
cryptanalysis
linear syndrome method
correlation analysis method
majority principle
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
隐私保护密文检索技术研究进展
被引量:
2
6
作者
迟佳琳
冯登国
张敏
姜皞昊
吴阿新
孙天齐
机构
中国科学院软件研究所
中国科学院大学
密码科学技术全国重点实验室
出处
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024年第5期1546-1569,共24页
基金
国家重点研发计划(2022YFB4501500,2022YFB4501503)。
文摘
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。
关键词
密文检索
可信执行环境
隐匿信息检索
Keywords
Ciphertext retrieval
Trusted execution environment
Private information retrieval
分类号
TN918 [电子电信—通信与信息系统]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于动态完整性度量的机密计算运行时监控方案
7
作者
李为
冯伟
秦宇
冯登国
机构
中国科学院大学
计算机科学国家重点实验室(中国科学院软件研究所)
中国科学院软件研究所
出处
《计算机研究与发展》
EI
CSCD
北大核心
2024年第10期2482-2500,共19页
基金
国家重点研发计划项目(2022YFB4501500,2022YFB4501501)
小米揭榜挂帅青年学者科研专项(2024)。
文摘
机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,而缺少运行时完整性保护,例如当用户工作负载潜在的内存漏洞被敌手利用时容易遭受控制流劫持等攻击,目前仅包含启动时完整性保护的机密计算平台无法有效防止或者检测此类运行时攻击.针对该问题,提出了一种基于动态完整性度量的机密计算运行时监控方案,通过向TEE中引入控制流和数据流度量,并扩展可信验证方功能以进行运行时远程证明,实现了机密计算平台内用户工作负载的运行时完整性保护.使用CSV/SEV服务器作为机密计算平台,在其机密虚拟机/容器基础上进行了系统原型实现与实验评估,评估结果表明,方案在增强运行时安全性的同时,引入了约16%的性能损耗.
关键词
机密计算
可信执行环境
运行时证明
控制流完整性
数据流完整性
Keywords
confidential computing
TEE
runtime attestation
control flow integrity
data flow integrity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
云计算安全研究
被引量:
1072
8
作者
冯登国
张敏
张妍
徐震
机构
信息安全国家重点实验室中国科学院软件研究所
出处
《软件学报》
EI
CSCD
北大核心
2011年第1期71-83,共13页
基金
国家高技术研究发展计划(863)(2007AA120404)
中国科学院知识创新工程项目(YYYJ-1013)
文摘
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
关键词
云计算
云安全技术框架
云安全标准
云安全服务
Keywords
cloud computing
cloud security framework
cloud security standard
cloud security service
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算技术研究
被引量:
116
9
作者
冯登国
秦宇
汪丹
初晓博
机构
信息安全国家重点实验室(中国科学院软件研究所)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1332-1349,共18页
基金
国家"九七三"重点基础研究发展计划基金项目(2007CB311202)
文摘
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统.
关键词
可信计算
可信平台模块
可信密码模块
信任链
远程证明
可信计算测评
Keywords
trusted computing
TPM
TCM
trust chain
remote attestation
trusted computingtesting and evaluation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
大数据安全与隐私保护
被引量:
730
10
作者
冯登国
张敏
李昊
机构
中国科学院软件研究所可信计算与信息保障实验室
出处
《计算机学报》
EI
CSCD
北大核心
2014年第1期246-258,共13页
基金
国家自然科学基金(91118006
61232005
+1 种基金
61100237)
国家"八六三"高技术研究发展计划项目基金(2011AA0123824001)资助~~
文摘
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机.
关键词
大数据
大数据安全
隐私保护
信息安全
Keywords
big data
big data security
privacy protection
information security
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全风险评估综述
被引量:
308
11
作者
冯登国
张阳
张玉清
机构
信息安全国家重点实验室(中国科学院研究生院)
中国科学院软件研究所
出处
《通信学报》
EI
CSCD
北大核心
2004年第7期10-18,共9页
基金
国家"973"基金资助项目(G19990358)
国家杰出青年科学基金资助项目(60025205)
文摘
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
关键词
信息安全
脆弱性
威胁
风险评估
Keywords
information security
vulnerability
risk
risk assessment
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
虚拟化与密码技术应用:现状与未来
12
作者
付裕
林璟锵
冯登国
机构
中国科学技术大学网络空间安全学院
中国科学院软件研究所
出处
《密码学报(中英文)》
CSCD
北大核心
2024年第1期3-21,共19页
文摘
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向.
关键词
虚拟化
密码应用
可信执行环境
Keywords
virtualization
cryptographic application
trusted execution environment
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
可信计算环境证明方法研究
被引量:
33
13
作者
冯登国
秦宇
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2008年第9期1640-1652,共13页
基金
国家"九七三"重点基础研究发展规划项目基金(2007CB311202)
国家自然科学基金(60673083)
国家"八六三"高技术研究发展计划项目基金(2007AA01Z412)资助~~
文摘
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对该证明方法的安全性和效率进行分析,并构建原型系统论证证明方案的可行性和高性能.
关键词
可信计算
远程证明实例
组件度量
会话组件树
更新证明
Keywords
trust computing
remote attestation instance
component measurement
session component tree
update attestation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
关于布尔函数的二次逼近
被引量:
11
14
作者
冯登国
李春祥
肖国镇
机构
西安电子科技大学
出处
《通信学报》
EI
CSCD
北大核心
1994年第4期34-38,共5页
文摘
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。
关键词
二次
BENT函数
布尔函数
密码学
Keywords
nd-order walsh spectrum, quadratic bent functions, Boolean functions
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于差分隐私模型的位置轨迹发布技术研究
被引量:
16
15
作者
冯登国
张敏
叶宇桐
机构
中国科学院软件研究所可信计算与保障实验室
中国科学院软件研究所计算机科学国家重点实验室
出处
《电子与信息学报》
EI
CSCD
北大核心
2020年第1期74-88,共15页
基金
国家自然科学基金(U1636216)~~
文摘
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。
关键词
隐私保护
差分隐私
位置大数据
轨迹大数据
数据发布
Keywords
Privacy preserving
Differential privacy
Location big data
Trajectory big data
Data publishing
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
有限域上的函数的相关免疫性和线性结构的谱特征
被引量:
9
16
作者
冯登国
肖国镇
机构
中国科学院研究生院
西安电子科技大学
出处
《通信学报》
EI
CSCD
北大核心
1997年第1期40-45,共6页
文摘
本文首先对有限域上的相关免疫函数进行了研究,揭示了相关免疫性,统计独立性和平衡性之间的关系。其次介绍了有限域上的两种广义Chrestenson谱并讨论了这两种谱之间的关系,给出了有限域上的相关免疫函数的频谱特征。
关键词
相关免疫
统计独立
平衡性
谱
线性结构
密码学
Keywords
correlation immune, statistical independence, balance, spectrum, linear structure
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
属性密码学研究
被引量:
52
17
作者
冯登国
陈成
机构
中国科学院软件研究所
北京信息科学技术研究院
出处
《密码学报》
2014年第1期1-12,共12页
基金
国家重点基础研究发展项目(973计划)(2013CB338003)
国家自然科学基金项目(91118006)
文摘
属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分析,其主要内容包括:属性密码学基本概念、可证明安全的方案和近年来的研究进展情况,同时,讨论了未来需要进一步研究解决的问题.
关键词
密码学
属性密码学
访问控制
Keywords
cryptography
attribute-based cryptography
access control
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
安全协议形式化分析理论与方法研究综述
被引量:
35
18
作者
冯登国
范红
机构
中国科学院软件研究所
出处
《中国科学院研究生院学报》
CAS
CSCD
2003年第4期389-406,共18页
基金
国家重点基础研究发展规划项目 (G19990 3 5 80 2 )
国家杰出青年科学基金项目 ( 60 0 2 5 2 0 5
60 2 73 0 2 7)资助
文摘
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。
关键词
安全协议
安全模型
形式化分析
形式化语言
Keywords
security protocol,security model,formal analysis,formal language
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
国内外密码学研究现状及发展趋势
被引量:
136
19
作者
冯登国
机构
中国科学院软件研究所信息安全国家重点实验室
出处
《通信学报》
EI
CSCD
北大核心
2002年第5期18-26,共9页
基金
国家973基金资助项目(G1999035802)
国家杰出青年基金资助项目(60025205)
文摘
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词
密码学
研究现状
发展趋势
密码算法
密码协议
信息隐藏
量子密码
Keywords
cryptography
cryptographic algorithm
cryptographic protocol
information hinding
quantum cipher
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可证明安全性理论与方法研究
被引量:
103
20
作者
冯登国
机构
信息安全国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2005年第10期1743-1756,共14页
基金
国家重点基础研究发展规划(973)
国家自然科学基金~~
文摘
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展.
关键词
可证明安全性
密码方案
安全协议
RO(random
oracle)模型
标准模型
Keywords
provable security
cryptosystem
security protocol
random oracle model
standard model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
开启云计算安全时代——冯登国主任在YOCSEF论坛上的讲话摘要
冯登国
《信息网络安全》
2011
10
下载PDF
职称材料
2
机密计算发展现状与趋势
冯登国
《信息安全研究》
CSCD
北大核心
2024
2
下载PDF
职称材料
3
五十年荣光路,启航新征程
冯登国
《计算机科学》
CSCD
北大核心
2024
0
下载PDF
职称材料
4
《密码学报》创刊十周年纪念特刊序言
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
5
从线性校验子分析方法浅析曾肯成先生的密码分析思想
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
6
隐私保护密文检索技术研究进展
迟佳琳
冯登国
张敏
姜皞昊
吴阿新
孙天齐
《电子与信息学报》
EI
CAS
CSCD
北大核心
2024
2
下载PDF
职称材料
7
基于动态完整性度量的机密计算运行时监控方案
李为
冯伟
秦宇
冯登国
《计算机研究与发展》
EI
CSCD
北大核心
2024
0
下载PDF
职称材料
8
云计算安全研究
冯登国
张敏
张妍
徐震
《软件学报》
EI
CSCD
北大核心
2011
1072
下载PDF
职称材料
9
可信计算技术研究
冯登国
秦宇
汪丹
初晓博
《计算机研究与发展》
EI
CSCD
北大核心
2011
116
下载PDF
职称材料
10
大数据安全与隐私保护
冯登国
张敏
李昊
《计算机学报》
EI
CSCD
北大核心
2014
730
下载PDF
职称材料
11
信息安全风险评估综述
冯登国
张阳
张玉清
《通信学报》
EI
CSCD
北大核心
2004
308
下载PDF
职称材料
12
虚拟化与密码技术应用:现状与未来
付裕
林璟锵
冯登国
《密码学报(中英文)》
CSCD
北大核心
2024
0
下载PDF
职称材料
13
可信计算环境证明方法研究
冯登国
秦宇
《计算机学报》
EI
CSCD
北大核心
2008
33
下载PDF
职称材料
14
关于布尔函数的二次逼近
冯登国
李春祥
肖国镇
《通信学报》
EI
CSCD
北大核心
1994
11
下载PDF
职称材料
15
基于差分隐私模型的位置轨迹发布技术研究
冯登国
张敏
叶宇桐
《电子与信息学报》
EI
CSCD
北大核心
2020
16
下载PDF
职称材料
16
有限域上的函数的相关免疫性和线性结构的谱特征
冯登国
肖国镇
《通信学报》
EI
CSCD
北大核心
1997
9
下载PDF
职称材料
17
属性密码学研究
冯登国
陈成
《密码学报》
2014
52
下载PDF
职称材料
18
安全协议形式化分析理论与方法研究综述
冯登国
范红
《中国科学院研究生院学报》
CAS
CSCD
2003
35
下载PDF
职称材料
19
国内外密码学研究现状及发展趋势
冯登国
《通信学报》
EI
CSCD
北大核心
2002
136
下载PDF
职称材料
20
可证明安全性理论与方法研究
冯登国
《软件学报》
EI
CSCD
北大核心
2005
103
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
26
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部