期刊文献+
共找到391篇文章
< 1 2 20 >
每页显示 20 50 100
可信计算研究进展 被引量:114
1
作者 张焕国 罗捷 +3 位作者 金刚 朱智强 余发江 严飞 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期513-518,共6页
可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问... 可信计算是信息安全领域的一个新分支.文中阐述了可信计算技术与理论的最新研究进展.通过分析可信计算技术的发展历史与研究现状,指出了目前可信计算领域存在理论研究滞后于技术发展、部分关键技术尚未攻克、缺乏配套的可信软件系统等问题,提出了值得研究的理论与技术方向,包括:以可信计算模型、信任理论等为代表的可信理论基础,以可信计算平台体系结构、可信网络、可信软件工程、软件信任度量技术等为代表的可信计算关键技术. 展开更多
关键词 计算机 可信计算 安全计算机 信息安全
下载PDF
演化密码与DES的演化研究 被引量:35
2
作者 张焕国 冯秀涛 +1 位作者 覃中平 刘玉珍 《计算机学报》 EI CSCD 北大核心 2003年第12期1678-1684,共7页
安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,... 安全密码的设计是十分复杂、困难的 .密码的高安全性和密码设计自动化是人们长期追求的目标 .该文将密码学与演化计算结合起来 ,借鉴生物进化的思想 ,提出演化密码的概念和用演化计算设计密码的方法 ,以DES密码为例 ,实际获得了成功 ,演化设计得到一批比DES原S盒好的S盒 .而且以这种渐强的S盒为基础构成了演化DES密码系统 .这些研究工作无论是对密码学还是对演化计算都是十分有意义的 . 展开更多
关键词 信息安全 演化密码 DES 密码学 演化计算
下载PDF
嵌入式系统可信平台模块研究 被引量:39
3
作者 张焕国 李晶 +1 位作者 潘丹铃 赵波 《计算机研究与发展》 EI CSCD 北大核心 2011年第7期1269-1278,共10页
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问... 如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问题,设计了一种适应嵌入式环境的新型嵌入式可信平台模块(embedded trusted platform module,ETPM).作为嵌入式可信平台模块的重要组成部分,总线仲裁提高了ETPM的控制能力,增强了嵌入式系统的安全性;对称密码引擎提高了嵌入式系统的对称密码运算效率;系统备份恢复增强了嵌入式系统的可靠性.除此之外,ETPM还能够支持嵌入式平台的星型信任度量模型.这一设计已经在可信PDA中进行了实验验证,实验表明嵌入式可信平台模块是实用、高效、可靠、安全的. 展开更多
关键词 信息安全 可信计算 嵌入式系统 可信平台模块 嵌入式系统可信平台模块
下载PDF
量子计算复杂性理论综述 被引量:20
4
作者 张焕国 毛少武 +4 位作者 吴万青 吴朔媚 刘金会 王后珍 贾建卫 《计算机学报》 EI CSCD 北大核心 2016年第12期2403-2428,共26页
量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下... 量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下对于某个问题求解的困难程度,包含问题复杂性、算法复杂性等.于是,该文介绍了量子问题复杂性、量子线路复杂性、量子算法复杂性,并且介绍了量子基本运算和Shor算法的优化实现.第三,格被看做是一种具有周期性结构的n维点空间集合.格密码有很多优势,包括具有抗量子计算的潜力,格算法具有简单易实现、高效性、可并行性特点,格密码已经被证明在最坏条件下和平均条件下具有同等的安全性.因此该文介绍了格的困难问题,以及主要的格密码方案现状.最后,对今后值得研究的一些重要问题和量子计算环境下的密码设计与分析给出了展望. 展开更多
关键词 量子计算 量子图灵机 量子计算复杂性 量子线路 量子环境下的密码
下载PDF
演化密码与DES密码的演化设计 被引量:30
5
作者 张焕国 冯秀涛 +1 位作者 覃中平 刘玉珍 《通信学报》 EI CSCD 北大核心 2002年第5期57-64,共8页
本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐... 本文提出演化密码的概念和用演化计算设计密码的方法。演化密码在理论和应用中都有重要意义。本文对DES的核心部件S盒进行了实际演化,得到一种用演化计算设计S盒的方法,并获得了一批安全性能优异的S盒。用演化方法设计出一族安全性能渐强的S盒或其他部件,分别以这些S盒或其他部件构造DES,就可使DES密码体制本身进行演化,而且安全性能愈来愈强。 展开更多
关键词 DES密码 演化设计 信息安全 演化计算 演化密码
下载PDF
可信网络连接研究 被引量:75
6
作者 张焕国 陈璐 张立强 《计算机学报》 EI CSCD 北大核心 2010年第4期706-717,共12页
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接... 文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信的计算环境这一问题进行了分析论述,并对可信网络连接技术未来的发展趋势进行了展望. 展开更多
关键词 可信计算 可信网络连接 可信网络 网络安全 信息安全
下载PDF
信息安全本科专业的人才培养与课程体系 被引量:56
7
作者 张焕国 黄传河 +1 位作者 刘玉珍 王丽娜 《高等理科教育》 CSSCI 2004年第2期16-20,共5页
目前信息安全的形势是严峻的,必须采取措施确保信息安全.发展我国的信息安全产业和技术,人才是关键.200l年经教育部批准,武汉大学创建了全国第一个信息安全本科专业.2003年经国务院学位办批准,武汉大学又创建了信息安全博士点.本文探讨... 目前信息安全的形势是严峻的,必须采取措施确保信息安全.发展我国的信息安全产业和技术,人才是关键.200l年经教育部批准,武汉大学创建了全国第一个信息安全本科专业.2003年经国务院学位办批准,武汉大学又创建了信息安全博士点.本文探讨了信息安全本科专业的人才培养和课程体系问题,提出了武汉大学的信息安全本科专业的办专业思路. 展开更多
关键词 本科 信息安全专业 人才培养 课程体系 高校
下载PDF
一种新型安全计算机 被引量:21
8
作者 张焕国 毋国庆 +4 位作者 覃中平 刘玉珍 刘毅 彭涛 韩永桥 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期1-6,共6页
在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链... 在可信计算平台的概念和技术的基础上,介绍了我国自主研制的一种新型安全计算机.这种安全计算机在系统结构和主要技术路线上与美国可信计算组织TCG(Trusted Computing Group)的可信PC规范是一致的,并在技术上有所创新,采用了信任链机制、基于呤和智能卡的用户身份认证、嵌入式安全模块、两级日志、灵活的I/O端口控制等新技术.它适用于电子政务、电子商务及其他对安全性要求高的微机环境,而且以它为平台可以开发出许多信息安全产品. 展开更多
关键词 计算机 信息安全 可信计算 安全计算机
下载PDF
密码协议代码执行的安全验证分析综述 被引量:9
9
作者 张焕国 吴福生 +1 位作者 王后珍 王张宜 《计算机学报》 EI CSCD 北大核心 2018年第2期288-308,共21页
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时被验证或证明安全,才能保障密码协议在实现中是安全的.因此,代码级的密码协议安全验证分析是值得关注的方向.文中分别从自动模型提取、代码自动生成、操作语义及程序精化4个方面,综述代码级的密码协议安全验证分析,并对当前代码级的密码协议安全验证分析领域中的最新成果进行详细比较、分析、总结和评论.文中以常用程序语言(C、Java、F#等)编写的密码协议为例,重点阐述密码协议代码执行的安全验证分析,并展望代码级的密码协议安全验证分析的研究方向. 展开更多
关键词 密码协议 模型 代码 执行 安全验证
下载PDF
数字水印、密码学比较研究 被引量:17
10
作者 张焕国 郝彦军 王丽娜 《计算机工程与应用》 CSCD 北大核心 2003年第9期63-67,共5页
该文将数字水印和密码学进行比较,通过对二者的比较指出密码学在数字水印技术发展过程中所起的重要作用及影响;该文所作的工作对于深刻地理解二者之间的关系、更好地把密码学中的一些成熟技术和方法应用到数字水印技术研究中,具有重要... 该文将数字水印和密码学进行比较,通过对二者的比较指出密码学在数字水印技术发展过程中所起的重要作用及影响;该文所作的工作对于深刻地理解二者之间的关系、更好地把密码学中的一些成熟技术和方法应用到数字水印技术研究中,具有重要的理论和现实意义。 展开更多
关键词 版权保护 数字水印 密码学 比较研究
下载PDF
一种新型嵌入式安全模块 被引量:7
11
作者 张焕国 刘玉珍 +2 位作者 余发江 周强 叶新 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2004年第A01期7-11,共5页
介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有... 介绍了作者自主研制的一种新型嵌入式安全模块ESM(Embeded Security Modle).这种嵌入式安全模块在结构和技术上与美国可信计算组织TCG(Trusted Computing Group)的可信平台模块TPM(Trusted Platform Modle)规范是一致的,并在技术上有所创新.它采用了特殊的安全结构,嵌入式操作系统、多种总线等新技术,它可用作安全计算机的可信构建模块、USB-Key、安全单片机等,而且以它为安全控制模块可以开发出许多信息安全产品. 展开更多
关键词 信息安全 可信计算 安全模块 集成电路
下载PDF
矩阵分解在密码中应用研究 被引量:6
12
作者 张焕国 刘金会 +2 位作者 贾建卫 毛少武 吴万青 《密码学报》 2014年第4期341-357,共17页
矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一... 矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一个优点是具有抗量子计算攻击的潜力.随着量子计算技术的发展,量子计算机对现在广泛使用的一些公钥密码(如RSA、ECC、ElGamal等)构成了严重威胁.这是因为在量子计算环境下,基于交换代数结构上许多困难问题存在有效的量子算法.但是基于非交换代数结构上的困难问题目前还没有有效的量子算法.所以密码界普遍认为,非交换代数结构上的公钥密码具有抵抗量子计算攻击的潜力(如纠错码密码、格密码和多变量密码等).由于矩阵运算具有非交换属性,所以基于矩阵的密码具有抗量子计算攻击的潜力.基于矩阵的密码的安全性与矩阵分解的困难性密切相关.因此,为了设计构造安全的密码,特别是设计构造安全的抗量子计算密码,有必要研究矩阵分解问题及其计算复杂性.本文综合论述了矩阵分解的方法、矩阵分解的计算复杂性,以及矩阵分解在密码安全性分析中的应用等内容,并对矩阵分解研究中存在的难点问题以及未来可能的发展方向进行了展望. 展开更多
关键词 密码学 抗量子计算密码 计算复杂性 矩阵分解 方程组求解
下载PDF
武汉大学信息安全学科建设与人才培养的探索与实践 被引量:12
13
作者 张焕国 王丽娜 +2 位作者 黄传河 杜瑞颍 傅建明 《计算机教育》 2007年第12S期53-57,共5页
本文回顾了武汉大学创建信息安全本科专业、信息安全硕士点、博士点和博后产业基地历程,总结武汉大学信息安全学科建设和人才培养中的一些体会。
关键词 信息安全 学科建设 人才培养
下载PDF
量子计算的挑战与思考 被引量:8
14
作者 张焕国 管海明 王后珍 《云南民族大学学报(自然科学版)》 CAS 2011年第5期388-395,共8页
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展... 量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展现状,介绍了自己的研究工作,并从量子信息论、量子计算理论、量子计算环境下的密码安全性、抗量子计算密码的构造理论与关键技术4个方面给出了进一步研究的建议. 展开更多
关键词 信息安全 密码学 量子计算 抗量子计算密码
下载PDF
高级数据加密标准的研究 被引量:15
15
作者 张焕国 覃中平 《计算机工程与科学》 CSCD 2001年第5期91-93,共3页
本文介绍美国政府最近颁布的高级数据加密标准算法 ,并对其算法设计、安全性以及工程实现进行研究 。
关键词 信息安全 密码 数据加密标准 计算机安全
下载PDF
弹性分组多环互连网的跨环转发算法 被引量:2
16
作者 张焕国 张治中 +2 位作者 张云麟 张家波 庄陵 《光通信技术》 CSCD 北大核心 2005年第2期18-21,共4页
分析了交叉连接节点的MAC结构,提出了RPR多环互连网络的跨环转发算法。仿真结果表明本文设计的算法可以保证跨环帧的收发稳定可靠。
关键词 弹性分组环 多环互连网络 交叉连接点帧格式 跨环转发算法
下载PDF
关于地方高职院校师资队伍的建设 被引量:3
17
作者 张焕国 吕莎 黄明清 《职教论坛》 北大核心 2012年第11期80-82,共3页
高等职业教育质量严重影响社会生产力水平,人才是企业生存之本、发展的希望,教师是院校最大的资本和资源。近年来我国新建地方高职院校规模迅速扩大,而教师的数量、质量及结构等方面存在大量问题,只有稳定、引进、培养一流人才,才是地... 高等职业教育质量严重影响社会生产力水平,人才是企业生存之本、发展的希望,教师是院校最大的资本和资源。近年来我国新建地方高职院校规模迅速扩大,而教师的数量、质量及结构等方面存在大量问题,只有稳定、引进、培养一流人才,才是地方高职院校师资队伍建设的关键。 展开更多
关键词 地方高职院校 教育质量 教师 队伍建设
下载PDF
C均值算法的电信客户细分研究 被引量:4
18
作者 张焕国 吕莎 李玮 《计算机仿真》 CSCD 北大核心 2011年第6期185-188,共4页
研究准确细分电信客户,提高竞争力,采用随机选择初始值聚类中心和梯度下降寻优方式,易陷入局部最优,导致电信客户细分的准确率低。为了解决C值的不足来提高电信客户细分准确率,提了一种粒子群优化C均值的电信客户细分方法(PSO-FCM)。PSO... 研究准确细分电信客户,提高竞争力,采用随机选择初始值聚类中心和梯度下降寻优方式,易陷入局部最优,导致电信客户细分的准确率低。为了解决C值的不足来提高电信客户细分准确率,提了一种粒子群优化C均值的电信客户细分方法(PSO-FCM)。PSO-FCM通过PSO来选择电信客户细分的初始聚类中心,减小客户细分结果对聚类中心依赖,然后采用C均值算法对电信客户进行细分。在VC++语言环境下,PSO-FCM算法对电信客户消费数据进行仿真,实验结果表明,提高了电信客户细分准确率,更助于电信企业对不同客户群制定相应营销套餐,为电信企业带来更多的收益。 展开更多
关键词 电信客户细分 粒子群算法 聚类分析
下载PDF
一种快速内存纠错方案 被引量:2
19
作者 张焕国 覃中平 《计算机学报》 EI CSCD 北大核心 1989年第9期689-693,共5页
本文提出一类能够纠检单个字节错误的最小方阵码,码的校验矩阵的重量达到最小,从而使得编译码电路较省、速度较快。 基于最小方阵码,本文给出一种快速内存纠错方案。
关键词 内存纠错 最小方阵码 内存 编码
下载PDF
网络空间安全学科简论 被引量:15
20
作者 张焕国 杜瑞颖 《网络与信息安全学报》 2019年第3期4-18,共15页
随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全... 随着信息技术与产业的高速发展和广泛应用,人类社会进入信息化时代。在信息化时代,人类生活工作在网络空间中,因此确保网络空间安全成为信息时代的基本需求。我国已经发展形成了完整的网络空间安全学科体系,因此,全面论述网络空间安全学科的体系结构与理论基础成为网络空间安全学科建设和人才培养的当务之急,内容包括:网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。因此,正确理解和掌握网络空间安全学科理论与体系结构,不仅对我国网络空间安全学科建设和人才培养具有十分重要的指导意义,而且对我国网络空间安全领域的科学研究和产业发展也具有十分重要的指导意义。 展开更多
关键词 网络空间 网络空间安全 网络空间安全学科 学科建设 人才培养
下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部