期刊文献+
共找到516篇文章
< 1 2 26 >
每页显示 20 50 100
开启云计算安全时代——冯登国主任在YOCSEF论坛上的讲话摘要 被引量:10
1
作者 冯登国 《信息网络安全》 2011年第3期I0002-I0002,2,共2页
1云计算与信息安全保障 云计算是信息技术领域的一次变革,是信息技术发展的必然趋势,是信息技术深度应用的必然结果,也必然对信息安全保障产生重大影响。
关键词 计算安全 冯登国 信息安全保障 摘要 论坛 主任 信息技术
下载PDF
机密计算发展现状与趋势 被引量:1
2
作者 冯登国 《信息安全研究》 CSCD 北大核心 2024年第1期2-5,共4页
2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与... 2019年,党的十九届四中全会首次将数据列为生产要素,体现出了国家大力发展数字经济的决心和态度,标志着数据从资源到要素的转变.2020年4月,中共中央、国务院发布《关于构建更加完善的要素市场化配置体制机制的意见》,明确将数据市场与土地市场、劳动力市场、资本市场、技术市场并列为加快培育的5大核心生产要素市场之一,数据要素步入市场化阶段.2021年5月,国家发展改革委、中央网信办、工业和信息化部、国家能源局联合印发(发改高技〔2021〕709号)文件,东数西算工程正式启动.2022年12月,《中共中央国务院关于构建数据基础制度更好发挥数据要素作用的意见》(以下简称“数据二十条”)发布.“数据二十条”的核心是提出4项数据基础制度,包括数据产权制度、数据要素流通和交易制度、数据要素收益分配制度、数据要素治理制度. 展开更多
关键词 国家发展改革委 核心生产要素 要素市场化 工业和信息化部 收益分配制度 发展现状与趋势 市场化阶段 数据市场
下载PDF
五十年荣光路,启航新征程
3
作者 冯登国 《计算机科学》 CSCD 北大核心 2024年第1期F0002-F0002,共1页
时光在耳,岁月如梭!《计算机科学》创刊于1974年,发展至今已经历了五十年的风雨历程!五十年来,《计算机科学》始终坚持与时俱进,不断聚焦学科发展,办刊定位愈发精准。定位从最初的主要编译有关国外计算机应用与应用数学发展方面的综述... 时光在耳,岁月如梭!《计算机科学》创刊于1974年,发展至今已经历了五十年的风雨历程!五十年来,《计算机科学》始终坚持与时俱进,不断聚焦学科发展,办刊定位愈发精准。定位从最初的主要编译有关国外计算机应用与应用数学发展方面的综述性文章,拓展到如今主要报道国内外计算机科学与技术的发展动态、涉及面广的方法论与技术、反映新苗头且能起承先启后作用的研究成果。 展开更多
关键词 计算机科学 计算机应用 应用数学 岁月如梭 承先启后 新征程 方法论
下载PDF
《密码学报》创刊十周年纪念特刊序言
4
作者 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期1-2,共2页
2014年,《密码学报》创刊发行,为密码领域搭建起一个学术交流探讨的平台和窗口.十年砥砺前行,期刊不断发展,在广大编委、审稿人、作者和读者的支持关注下,逐步成长为国内具有较高影响力的专业学术期刊.
关键词 密码学 审稿人 纪念特刊 学术交流 高影响力
下载PDF
从线性校验子分析方法浅析曾肯成先生的密码分析思想
5
作者 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第2期255-262,共8页
曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵... 曾肯成先生于1986年洞察到了密码体制中的熵漏现象,后来在此基础上提出著名的线性校验子分析方法.本文全面剖析了线性校验子分析方法的发展历程,由此深刻揭示了曾先生的密码分析思想的精髓.首先,介绍曾先生通过观察Geffe序列生成器的熵漏现象,提出线性校验子分析方法的朴素思想的过程及其蕴含的思想方法;其次,介绍曾先生通过在Geffe序列生成器基础上凝练出的一般问题,提出解决这一问题的一般方法—线性校验子分析方法的过程及其蕴含的思想方法;再次,介绍曾先生通过分析线性校验子分析方法存在的缺陷,进一步完善和改进线性校验子分析方法的过程及其蕴含的思想方法;最后,通过分析从相关分析方法到线性校验子分析方法的进阶之路,阐述了线性校验子分析方法这把利剑的威力. 展开更多
关键词 序列密码 密码分析 线性校验子分析方法 相关分析方法 择多原理
下载PDF
虚拟化与密码技术应用:现状与未来
6
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
下载PDF
信息技术助推商用密码创新发展
7
作者 冯登国 《中国信息安全》 2023年第7期20-22,共3页
当今时代,计算机网络已遍及国计民生各领域,成为各领域发展的新源泉、新动能,现实世界中的各种组织与系统进入了网络这个虚拟世界,使网络世界变得越来越精彩。然而,在带给人们生产生活极大便利的同时,网络与信息安全问题也变得越来越突... 当今时代,计算机网络已遍及国计民生各领域,成为各领域发展的新源泉、新动能,现实世界中的各种组织与系统进入了网络这个虚拟世界,使网络世界变得越来越精彩。然而,在带给人们生产生活极大便利的同时,网络与信息安全问题也变得越来越突出,越来越复杂。这些安全问题主要包括机密性(也称为保密性)、完整性、可用性、真实性(也称为可认证性)、不可否认性(也称为不可抵赖性、抗抵赖性或非否认性)、可控性、可信性、公平性、隐私性等。密码技术是解决网络与信息安全问题最有效、最可靠、最经济的重要手段,它可有效解决这些安全问题中的大部分。 展开更多
关键词 网络与信息安全 计算机网络 信息技术 密码技术 不可否认性 商用密码 虚拟世界 非否认性
下载PDF
云计算安全研究 被引量:1060
8
作者 冯登国 张敏 +1 位作者 张妍 徐震 《软件学报》 EI CSCD 北大核心 2011年第1期71-83,共13页
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫... 云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革. 展开更多
关键词 云计算 云安全技术框架 云安全标准 云安全服务
下载PDF
可信计算技术研究 被引量:114
9
作者 冯登国 秦宇 +1 位作者 汪丹 初晓博 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1332-1349,共18页
可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可... 可信计算技术作为一种新型信息安全技术,已经成为信息安全领域的研究热点.在可信计算领域取得长足发展的同时,其关键技术仍存在许多问题亟待解决,近年来这方面的相关研究已经陆续展开.综述了在可信计算关键技术方面的研究成果,从构建可信终端的信任入手,建立了基于信任度的信任模型,给出了基于信息流的动态信任链构建方法,一定程度上解决了终端信任构建的实时性、安全性等问题.针对远程证明协议的安全性和效率问题,构造了首个双线性对属性远程证明方案和首个基于q-SDH假设的双线性对直接匿名证明方案.在可信计算测评方面,提出了一种基于扩展有限状态机的测试用例自动生成方法,并基于该方法研制了国内首个实际应用的可信计算平台测评系统. 展开更多
关键词 可信计算 可信平台模块 可信密码模块 信任链 远程证明 可信计算测评
下载PDF
大数据安全与隐私保护 被引量:708
10
作者 冯登国 张敏 李昊 《计算机学报》 EI CSCD 北大核心 2014年第1期246-258,共13页
大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大... 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式.但目前大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果.该文分析了实现大数据安全与隐私保护所面临的技术挑战,整理了若干关键技术及其最新进展.分析指出大数据在引入安全问题的同时,也是解决信息安全问题的有效手段.它为信息安全领域的发展带来了新的契机. 展开更多
关键词 大数据 大数据安全 隐私保护 信息安全
下载PDF
信息安全风险评估综述 被引量:307
11
作者 冯登国 张阳 张玉清 《通信学报》 EI CSCD 北大核心 2004年第7期10-18,共9页
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了... 信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。 展开更多
关键词 信息安全 脆弱性 威胁 风险评估
下载PDF
可信计算环境证明方法研究 被引量:33
12
作者 冯登国 秦宇 《计算机学报》 EI CSCD 北大核心 2008年第9期1640-1652,共13页
首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计... 首先分析了可信计算环境下多远程证明实例执行的动态性、并发性、一致性等问题,提出了一个完整的可信计算环境多远程证明实例动态更新证明方案,以保证通信双方终端计算环境的可信.然后阐述了主要由计算环境组件度量算法、会话组件树计算算法和多远程证明实例证明协议组成可信计算环境证明方法.最后对该证明方法的安全性和效率进行分析,并构建原型系统论证证明方案的可行性和高性能. 展开更多
关键词 可信计算 远程证明实例 组件度量 会话组件树 更新证明
下载PDF
关于布尔函数的二次逼近 被引量:11
13
作者 冯登国 李春祥 肖国镇 《通信学报》 EI CSCD 北大核心 1994年第4期34-38,共5页
本文首先利用矩阵形式引入了二阶walsh谱的概念并讨论了其性质,其次引入了二次bent函数的概念,同时论述了二次bent函数的密码学意义。
关键词 二次 BENT函数 布尔函数 密码学
下载PDF
基于差分隐私模型的位置轨迹发布技术研究 被引量:15
14
作者 冯登国 张敏 叶宇桐 《电子与信息学报》 EI CSCD 北大核心 2020年第1期74-88,共15页
位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法... 位置轨迹大数据的安全分享、发布需求离不开位置轨迹隐私保护技术支持。在差分隐私出现之前,K-匿名及其衍生模型为位置轨迹隐私保护提供了一种量化评估的手段,但其安全性严重依赖于攻击者所掌握的背景知识,当有新的攻击出现时模型无法提供完善的隐私保护。差分隐私技术的出现有效地弥补了上述问题,越来越多地应用于轨迹数据隐私发布领域中。该文对基于差分隐私理论的轨迹隐私保护技术进行了研究与分析,重点介绍了差分隐私模型下位置直方图、轨迹直方图等空间统计数据发布方法,差分隐私模型下轨迹数据集发布方法,以及连续轨迹实时发布隐私保护模型。与此同时,在对现有方法对比分析的基础上,提出了未来的重点发展方向。 展开更多
关键词 隐私保护 差分隐私 位置大数据 轨迹大数据 数据发布
下载PDF
有限域上的函数的相关免疫性和线性结构的谱特征 被引量:9
15
作者 冯登国 肖国镇 《通信学报》 EI CSCD 北大核心 1997年第1期40-45,共6页
本文首先对有限域上的相关免疫函数进行了研究,揭示了相关免疫性,统计独立性和平衡性之间的关系。其次介绍了有限域上的两种广义Chrestenson谱并讨论了这两种谱之间的关系,给出了有限域上的相关免疫函数的频谱特征。
关键词 相关免疫 统计独立 平衡性 线性结构 密码学
下载PDF
属性密码学研究 被引量:50
16
作者 冯登国 陈成 《密码学报》 2014年第1期1-12,共12页
属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分... 属性密码学作为一种新型的密码学原语,是近年来密码学研究中的一个热门方向,它可以有效实现细粒度的非交互访问控制机制,并具有广泛的应用前景.本文系统地论述了当前属性密码学的研究现状和发展趋势,并就主流研究工作进行了深入探讨和分析,其主要内容包括:属性密码学基本概念、可证明安全的方案和近年来的研究进展情况,同时,讨论了未来需要进一步研究解决的问题. 展开更多
关键词 密码学 属性密码学 访问控制
下载PDF
国内外密码学研究现状及发展趋势 被引量:136
17
作者 冯登国 《通信学报》 EI CSCD 北大核心 2002年第5期18-26,共9页
本文概括介绍了国内外密码学领域的研究现状,同时对其发展趋势进行了分析。
关键词 密码学 研究现状 发展趋势 密码算法 密码协议 信息隐藏 量子密码
下载PDF
安全协议形式化分析理论与方法研究综述 被引量:32
18
作者 冯登国 范红 《中国科学院研究生院学报》 CAS CSCD 2003年第4期389-406,共18页
综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方... 综述目前安全协议形式化分析的理论与方法 ,包括安全协议的分类与模型 ,安全协议形式化分析的 3种典型方法 (基于推理的结构性方法 ,基于攻击的结构性方法 ,基于证明的结构性方法 ) ,安全协议分析的形式化语言 ,安全协议设计的形式化方法 。 展开更多
关键词 安全协议 安全模型 形式化分析 形式化语言
下载PDF
可证明安全性理论与方法研究 被引量:97
19
作者 冯登国 《软件学报》 EI CSCD 北大核心 2005年第10期1743-1756,共14页
论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,... 论述了可证明安全性理论在安全方案与安全协议的设计与分析中的应用,内容主要包括:什么是可证明安全性,可证明安全性理论涉及到的一些基本概念,RO(randomoracle)模型方法论的基本思想及其在公钥加密和数字签名等方案中的应用研究进展,标准模型下可证明安全性理论在公钥加密和数字签名等方案中的应用研究进展,以及可证明安全性理论在会话密钥分配协议的设计与分析中的应用研究进展. 展开更多
关键词 可证明安全性 密码方案 安全协议 RO(random oracle)模型 标准模型
下载PDF
对偶距离和相关免疫阶 被引量:10
20
作者 冯登国 肖国镇 《通信学报》 EI CSCD 北大核心 1994年第1期15-16,共2页
本文讨论了码的对偶距离和相关免疫阶之间的关系,并且给出了正交矩阵的一个充要条件。
关键词 对偶距离 相关免疫阶 编码学
下载PDF
上一页 1 2 26 下一页 到第
使用帮助 返回顶部