期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
物联网信息系统安全测评服务模式的研究 被引量:5
1
作者 陈星 霍珊珊 刘健 《软件》 2016年第3期9-15,共7页
近年来物联网的快速发展导致物联网信息系统的安全性问题越来越被人们所关注。面对物联网信息系统所面临的新的安全威胁,如何对物联网信息系统进行有效、全面的安全测评成为新的挑战。本文介绍了当前信息系统测评服务的发展现状,分析探... 近年来物联网的快速发展导致物联网信息系统的安全性问题越来越被人们所关注。面对物联网信息系统所面临的新的安全威胁,如何对物联网信息系统进行有效、全面的安全测评成为新的挑战。本文介绍了当前信息系统测评服务的发展现状,分析探讨了物联网信息系统所面临的新的安全威胁,基于这些安全威胁给出了测评体系和测评指标的建立方法,并设计出物联网信息系统的安全测评服务模式,为开展物联网信息系统的安全测评工作提供理论基础。 展开更多
关键词 物联网 安全性 测评指标 安全威胁 服务模式
下载PDF
移动办公终端信息安全技术研究 被引量:11
2
作者 董晶晶 霍珊珊 +2 位作者 袁泉 孙琪 刘艺翔 《计算机技术与发展》 2018年第1期155-158,共4页
随着移动互联网的快速发展和移动智能终端的广泛应用,移动智能终端在人们社会、经济生活中的重要性日益凸显,同时移动智能终端也逐渐进入企业办公领域,越来越多的办公应用会运行在移动终端上,越来越多的员工也会通过移动终端来处理日常... 随着移动互联网的快速发展和移动智能终端的广泛应用,移动智能终端在人们社会、经济生活中的重要性日益凸显,同时移动智能终端也逐渐进入企业办公领域,越来越多的办公应用会运行在移动终端上,越来越多的员工也会通过移动终端来处理日常工作事宜,从而实现移动办公,提高工作效率。移动办公终端作为实现移动办公的重要组成部分,由于接入的开放性、灵活性和终端的多样性,其安全问题一直备受关注。首先对移动办公终端面临的安全问题进行分类,分析不同类别安全问题及其可能的应对策略,在此基础上,对比分析基于沙箱防护和双系统两种移动办公终端安全技术,并验证了两种移动办公终端技术的特点和安全性。 展开更多
关键词 移动办公 沙箱 双系统 信息安全
下载PDF
信息安全风险评估实施模型研究 被引量:4
3
作者 张益 霍珊珊 刘美静 《信息安全研究》 2018年第10期934-939,共6页
信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型... 信息风险评估是风险管理和控制的核心组成部分,但实施过程中存在一些问题.基于正在修订的国家标准,针对评估实施中的问题,提出了高阶信息安全风险评估、详细信息安全风险评估和先详细信息安全风险评估再高阶信息安全风险评估3种实施模型.通过3种模型的研究,探讨不同情况下如何更好地开展信息安全风险评估工作,并将标准修订核心内容落实到工作环节中.通过实际案例表明,3种模型能够有效解决当前评估对象受限、缺少针对业务层面的信息安全风险评估、缺少业务或组织整体风险评估的依据或方法等问题.3种模型能够有效地指导信息安全风险评估工作,满足从资产到业务、从个体到整体等不同方面的评估需求,为决策和实施安全措施提供可靠的依据. 展开更多
关键词 风险评估 实施模型 高阶信息安全风险评估 详细信息安全风险评估 业务信息安全
下载PDF
第四届全国信息安全等级保护技术大会(ICSP'2015)征文通知
4
《计算机工程与应用》 CSCD 北大核心 2015年第3期F0002-F0002,共1页
按照党中央关于网络安全的重大决策部署,为进一步贯彻落实国家信息安全等级保护制度,深入推进信息安全等级保护技术交流,经公安部网络安全保卫局同意,由中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)举办第四届全国信... 按照党中央关于网络安全的重大决策部署,为进一步贯彻落实国家信息安全等级保护制度,深入推进信息安全等级保护技术交流,经公安部网络安全保卫局同意,由中国电子科技集团公司第十五研究所(信息产业信息安全测评中心)举办第四届全国信息安全等级保护技术大会。本届会议拟于2015年6月份召开,会议拟请公安部、网信办、工信部、科技部、国家保密局、国家密码管理局、中科院等有关部门担任指导单位。 展开更多
关键词 国家信息安全等级保护制度 保护技术 征文通知 中国电子科技集团公司 网络安全 国家保密局 技术交流 安全保卫
下载PDF
App收集使用人脸信息现状研究 被引量:2
5
作者 樊华 何延哲 陈萍 《中国信息安全》 2021年第4期70-72,共3页
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同... 人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。随着人工智能技术的发展,人脸识别技术得到了快速发展。2020年,由于新冠肺炎疫情期间各地对人员出入、到访的精确管控,人脸识别技术被迅速推广到社会治理的各类场景;同时由于电话号码、身份证号等个人信息已被广泛地收集应用,为了掌握更多精确的用户个人信息及实施更高要求的风险控制,越来越多的App运营者在各类场景中提出了人脸识别的要求。 展开更多
关键词 生物识别技术 人脸识别 身份识别 用户个人信息 人工智能技术 脸部特征 身份证号 风险控制
下载PDF
量子计算模型下PFP算法的安全性分析
6
作者 李艳俊 景小宇 +1 位作者 谢惠琴 项勇 《计算机应用》 CSCD 北大核心 2024年第4期1166-1171,共6页
量子技术的快速发展和量子计算效率的不断提高,以及Shor算法和Grover算法的出现,给传统公钥密码和对称密码的安全性造成了较大威胁。因此,基于Feistel结构设计的分组密码PFP算法,首先将轮函数的线性变换P融入Feistel结构的周期函数构造... 量子技术的快速发展和量子计算效率的不断提高,以及Shor算法和Grover算法的出现,给传统公钥密码和对称密码的安全性造成了较大威胁。因此,基于Feistel结构设计的分组密码PFP算法,首先将轮函数的线性变换P融入Feistel结构的周期函数构造,推导得到PFP算法的4个5轮周期函数,比选择明文攻击模型下典型Feistel结构的周期函数多2轮,并通过实验验证正确性;进一步地,以其中一个5轮周期函数作为区分器,结合量子Grover算法和Simon算法,通过分析PFP密钥编排算法的特点对9、10轮PFP进行了安全性评估,得到正确密钥比特需要的时间复杂度为2^(26)、2^(38.5),需要的量子资源为193、212个量子比特,可以恢复58、77比特密钥,优于已有不可能差分分析结果。 展开更多
关键词 Simon算法 GROVER算法 PFP算法 周期函数 量子密钥恢复
下载PDF
基于GB/T 18336标准的IT产品安全技术要求的探索与实践
7
作者 袁泉 霍珊珊 +3 位作者 申永波 刘艺翔 闫思宇 孙琪 《中国信息安全》 2023年第11期24-27,共4页
近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需... 近年来,随着互联网技术的快速发展和应用,各国政府和企业都在加大对信息安全的投入和重视,推动了信息安全行业的快速发展。信息安全需求也持续增长,同时也要求信息安全供应商不断提升自身的技术水平和服务能力,以适应市场变化和客户需求。信息技术(IT)产品的种类和发展不断增加,其相关标准规范的建立也成为普遍关注的话题。 展开更多
关键词 信息安全 技术水平 安全技术要求 持续增长 IT产品 标准规范 探索与实践 客户需求
下载PDF
智能卡COS安全性测试研究 被引量:3
8
作者 李国俊 董晶晶 周瑾 《计算机技术与发展》 2014年第2期164-167,171,共5页
智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了... 智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了智能卡COS需要保护的信息资产及其面临的安全威胁,在此基础之上,提出智能卡COS在软件设计实现中需要考虑的安全机制,阐明如何构建智能卡COS安全性测试评价平台;最后,重点从安全功能测试和穿透性测试两个方面阐述了智能卡COS安全测试的关键技术。 展开更多
关键词 智能卡 芯片操作系统 安全性测试
下载PDF
基于网络安全等级保护2.0的安全区域边界 被引量:7
9
作者 刘赫 《电子技术与软件工程》 2020年第1期236-238,共3页
本文基于网络安全等级保护2.0分别从无线接入控制、非法接入控制和非法外联控制等三个层面描述了网络区域边界安全方面可能存在的安全风险、需要防护的重点和主要的安全防护手段。加强区域边界的安全防范和研究对于信息系统的整体网络... 本文基于网络安全等级保护2.0分别从无线接入控制、非法接入控制和非法外联控制等三个层面描述了网络区域边界安全方面可能存在的安全风险、需要防护的重点和主要的安全防护手段。加强区域边界的安全防范和研究对于信息系统的整体网络安全而言变得刻不容缓。 展开更多
关键词 网络安全等级保护 安全区域边界 边界完整性保护 访问控制
下载PDF
密码组件安全指标测试工具设计与实现
10
作者 霍珊珊 李艳俊 +1 位作者 刘健 李寅霜 《计算机应用》 CSCD 北大核心 2023年第10期3156-3161,共6页
对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点... 对称密码是信息系统中数据保密的核心技术,而非线性S盒通常是其中的关键密码组件,广泛用于分组密码、序列密码和MAC(Message Authentication Code)算法等设计。为了保障密码算法设计的安全性,首先,研究了差分均匀度、非线性度、不动点数、代数次数与项数、代数免疫度、雪崩特性、扩散特性的指标测试方法;其次,通过可视化窗口设计输出S盒的各个安全指标结果,并以弹窗形式给出对应安全指标的细节描述;再次,重点设计了S盒非线性度和代数免疫度的子模块,并对应非线性度简化了线性分布表,且基于定理对代数免疫度计算过程进行了优化和举例说明;最后,实现了S盒的测试工具,并给出了7种安全指标测试和案例演示。所提测试工具主要应用于对称密码算法的非线性组件S盒安全指标的测试,进而为算法整体提供安全保障。 展开更多
关键词 非线性组件 S盒 安全指标 非线性度 代数免疫度
下载PDF
云计算安全问题研究
11
作者 王磊 孙琪 +1 位作者 刘琛 刘赫 《智能城市应用》 2023年第10期77-79,共3页
云计算是一种大众参与的计算模式,它以互联网为基础,以动态、虚拟化和服务方式提供,包括计算能力、存储能力、互动能力等。云计算环境下,将成为云中数据存储安全保障面临的艰巨挑战,数据存储安全面临巨大挑战。
关键词 云计算 安全 研究
下载PDF
基于标准的工控产品安全检测认证体系构建
12
作者 申永波 王峰 +1 位作者 董晶晶 安高峰 《信息技术与标准化》 2022年第5期54-58,共5页
工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全... 工控产品安全标准作为构建工控安全保障体系的重要组成部分,为工控安全政策法规落地实施提供了有效保障。为了进一步发挥标准引领作用,依据工控安全产品标准,建立工控产品安全检测认证体系。通过检测认证,为市场上工控产品的质量和安全提供基础保障,助力工控安全行业健康发展。 展开更多
关键词 工业控制系统 国家标准 检测认证
下载PDF
可溯源车联网匿名签名和批量验证方案设计
13
作者 刘健 李艳俊 +2 位作者 郑继虎 彭祥凯 刘润一 《计算机工程与应用》 CSCD 北大核心 2024年第23期268-274,共7页
智能交通系统中行驶车辆需要传递各种实时交通信息或位置信息,这些信息的真实性、不可伪造性、向前向后安全、可追踪等性能在提高交通效率、减少交通事故、提升出行体验等方面发挥着极其重要的作用。通过研究基于椭圆曲线的数字签名算法... 智能交通系统中行驶车辆需要传递各种实时交通信息或位置信息,这些信息的真实性、不可伪造性、向前向后安全、可追踪等性能在提高交通效率、减少交通事故、提升出行体验等方面发挥着极其重要的作用。通过研究基于椭圆曲线的数字签名算法,设计了一个可溯源车联网匿名签名和批量验证方案。可信机构初始化系统并为车辆用户设置假名,发送相应的用户公钥和签名私钥;车辆用户对需要发送的消息进行签名,并发送路侧单元进行验证,验证方式包含单个验证和批量验证,其中批量验证又包含Type I型和Type II型两种验证方式;进行了正确性和安全性证明,并通过仿真实验与已有方案进行比较,该方案带宽需求和计算代价更少;最后进行了全文总结和下一步研究展望。 展开更多
关键词 车联网 可溯源 签名方案 批量验证
下载PDF
动态密码组件对合MDS矩阵的设计与实现 被引量:1
14
作者 李艳俊 王琦 +1 位作者 项勇 谢惠琴 《微电子学与计算机》 2024年第7期37-45,共9页
随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance S... 随着密码的应用领域不断扩大,应用程度不断加深,应用认可度不断提升,密码算法的需求量越来越大,对不同领域使用的类似算法进行有效分割成为必须。对有限域GF(2^(m))上4阶矩阵进行了研究,重点对m=8的对合最大距离可分(Maximum Distance Separable,MDS)矩阵进行了详细分析和设计。首先,给出了有限域GF(2^(8))上对合矩阵G′满足的形式和限制条件。然后,通过MDS矩阵判定条件给出了4阶对合MDS矩阵的性质以及参数取值范围。最后,计算得出对合MDS矩阵个数不小于258.9。该研究成果为基于软件实现的分组密码设计提供了大量安全高效的动态扩散组件,使其能够保证基于SP结构设计的分组密码在加解密相同的情形下不增加计算量,可作为不同领域密码算法分割的参数使用。 展开更多
关键词 密码学 分组密码 对合MDS 分支数 分割参数
下载PDF
改进的KLEIN算法及其量子分析
15
作者 李艳俊 葛耀东 +2 位作者 王琦 张伟国 刘琛 《计算机应用》 CSCD 北大核心 2024年第9期2810-2817,共8页
KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电... KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击。首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电路实现,减小了电路的宽度和深度,提高了量子电路的实现效率;再次,使用LUP分解技术实现混淆操作的量子化;继次,对N-KLEIN进行量子电路设计,提出全轮N-KLEIN的高效量子电路。最后,评估N-KLEIN算法量子实现的资源占用,并与PRESENT、HIGHT等现有的轻量级分组密码的量子实现占用资源进行对比;同时,基于Grover算法对密钥搜索攻击所需要的代价进行深入研究,给出Clifford+T模型下N-KLEIN-{64,80,96}使用Grover算法搜索密钥需要的代价,并评估了N-KLEIN的量子安全性。对比结果表明,N-KLEIN算法量子实现的成本明显较低。 展开更多
关键词 轻量级分组密码 KLEIN 量子电路 S盒 GROVER算法
下载PDF
基于MILP的MGFN全轮差分分析及改进
16
作者 李艳俊 毕鑫杰 +1 位作者 项勇 林怡平 《计算机应用研究》 CSCD 北大核心 2024年第3期911-915,922,共6页
研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量... 研究了轻量级分组密码MGFN算法的抗差分分析能力并提出了改进方法。首先,基于MILP工具对MGFN算法建模,搜索迭代差分并构造了全轮差分路径,整体差分概率为2-40,远远大于随机置换的差分概率。然后,给出S盒的差分分支数概念并将其作为衡量差分安全性的指标,以新S盒替代原MGFN算法的S盒,并修改了密钥扩展算法,提出新的MGFN-P算法。最后,通过差分路径搜索和分析比较,说明了MGFN-P算法比原MGFN算法更安全、高效。 展开更多
关键词 MGFN 轻量级分组密码 MILP 差分分析 分支数
下载PDF
类AES算法S盒的优化实现 被引量:2
17
作者 李艳俊 张伟国 +2 位作者 葛耀东 黄雅婷 霍珊珊 《密码学报》 CSCD 2023年第3期531-538,共8页
本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方... 本文基于多项式基构造有限域上运算来优化类AES算法的S盒.通过搜索域间的同构映射矩阵,将GF(28)上有限域求逆运算转换到复合域GF((2^(4))^(2))中.利用SAT求解器搜索简化有限域GF(2^(4))上的乘法逆运算,给出2种不同的多项式基优化方案.方案1使用传统的3类门电路来构建复合域.在方案1的基础上,方案2使用了比特级的优化方法,引入MUX门电路,电路面积和门电路数量比方案1更少.使用SMIC130 nm和SMIC65 nm工艺对电路面积进行评估.在现有使用同种类门电路的方案中,本文的结果较优. 展开更多
关键词 AES算法 S盒硬件实现 多项式基
下载PDF
轻量级密码TWINE-128的量子密码分析 被引量:2
18
作者 李艳俊 易子晗 +1 位作者 汪振 刘健 《密码学报》 CSCD 2022年第4期633-643,共11页
在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量... 在分组密码中,Type-II型GFS(generalized Feistel scheme,广义Feistel结构)是GFS的一种比较流行的版本,它的明文被划分为k(k>2)个子块,每2个子块进行一次Feistel变换,然后对k个子块执行拉线操作.本文对基于该结构的TWINE-128进行量子密码分析,根据算法结构特点构造周期函数,在此基础上找到TWINE-128的7轮量子区分器,进一步地,对TWINE-128实施14轮量子密钥恢复攻击,相关时间复杂度为2^(54),密钥恢复所需量子比特数为243,优于量子穷搜攻击的结果.我们的研究有助于明确TWINE-128在量子模型下的资源占用和安全情况,不仅对类似结构密码算法提供前瞻性安全评估,还希望为后量子时代的密码算法设计提供新思路. 展开更多
关键词 广义Feistel结构 量子密码分析 量子区分器
下载PDF
基于多项式基的Camellia算法S盒硬件优化 被引量:1
19
作者 李艳俊 张伟国 +1 位作者 葛耀东 王克 《电子与信息学报》 EI CSCD 北大核心 2023年第3期921-928,共8页
该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一... 该文提出一种基于不可约多项式的Camellia算法S盒的代数表达式,并给出了该表达式8种不同的同构形式。然后,结合Camellia算法S盒的特点,基于理论证明给出一种基于多项式基的S盒优化方案,此方法省去了表达式中的部分线性操作。相对于同一种限定门的方案,在中芯国际(SMIC)130 nm工艺库中,该文方案减少了9.12%的电路面积;在SMIC 65 nm工艺库中,该文方案减少了8.31%的电路面积。最后,根据Camellia算法S盒设计中的计算冗余,给出了2类完全等价的有限域的表述形式,此等价形式将对Camellia算法S盒的优化产生积极影响。 展开更多
关键词 有限域 多项式基 正规基 Camellia算法 S盒
下载PDF
基于同态的多对多电子投票方案设计 被引量:1
20
作者 霍珊珊 李艳俊 +1 位作者 刘健 罗昕锐 《网络安全与数据治理》 2023年第10期49-54,共6页
电子投票方案通常基于安全多方计算、盲签名、同态加密和秘密共享等密码学技术设计,并通过网络实现。与传统的投票方案相比,各个角色的隐私得到了更好的保护,投票和计票过程更安全高效。基于Paillier密码的同态性设计了多对多的电子投... 电子投票方案通常基于安全多方计算、盲签名、同态加密和秘密共享等密码学技术设计,并通过网络实现。与传统的投票方案相比,各个角色的隐私得到了更好的保护,投票和计票过程更安全高效。基于Paillier密码的同态性设计了多对多的电子投票方案,采用预计算三元组的方式在不解密选票的情形下对赞同、弃权、反对选项进行合规性判断;然后通过密码同态性合成总投票、计票中心解密后便能够从m个候选人中选出t个胜出者;最后证明了方案的正确性和安全性,并分析了方案实现需要的通信代价和投票人、可信中心以及计票员的计算量。方案整体实现效率高,适用于大型电子投票的场合。 展开更多
关键词 电子投票 Paillier密码 同态加密 安全性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部