期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
云计算安全研究
被引量:
1072
1
作者
冯登国
张敏
+1 位作者
张妍
徐震
《软件学报》
EI
CSCD
北大核心
2011年第1期71-83,共13页
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫...
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
展开更多
关键词
云计算
云安全技术框架
云安全标准
云安全服务
下载PDF
职称材料
信息安全产品测评平台的设计与实现
被引量:
2
2
作者
陈驰
冯登国
+1 位作者
张敏
徐震
《计算机工程》
CAS
CSCD
北大核心
2007年第8期256-258,共3页
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个...
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
展开更多
关键词
测评
保护轮廓
安全目标
安全功能
安全保证
下载PDF
职称材料
基于行为依赖特征的恶意代码相似性比较方法
被引量:
21
3
作者
杨轶
苏璞睿
+1 位作者
应凌云
冯登国
《软件学报》
EI
CSCD
北大核心
2011年第10期2438-2453,共16页
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间...
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势.
展开更多
关键词
恶意代码
相似性比较
动态分析
污点传播
下载PDF
职称材料
一种微观漏洞数量预测模型
被引量:
7
4
作者
聂楚江
赵险峰
+1 位作者
陈恺
韩正清
《计算机研究与发展》
EI
CSCD
北大核心
2011年第7期1279-1287,共9页
全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观...
全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观范围内估算,并不能反映漏洞软件本身的性质.提出从软件的微观角度进行软件漏洞数量的估算通过提取软件典型微观参数,从而发现软件漏洞数量与其微观参数的联系,相比漏洞密度的预测方法具有相当的优势.软件微观漏洞模型在提出漏洞继承假设的基础上,认为软件的漏洞数量与它的某些微观参数之间存在线性关系,并给出了根据软件微观参数以及其历史版本漏洞数据预测软件漏洞数量的方法.通过对7款软件进行验证,证明了软件微观漏洞模型在预测软件漏洞数量时的有效性与准确性.
展开更多
关键词
漏洞预测
软件分析
漏洞继承
历史漏洞
微观参数
下载PDF
职称材料
基于可信计算的动态完整性度量架构
被引量:
47
5
作者
刘孜文
冯登国
《电子与信息学报》
EI
CSCD
北大核心
2010年第4期875-879,共5页
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架...
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量——由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。
展开更多
关键词
可信计算模块
完整性度量
动态完整性度量架构(DIMA)
下载PDF
职称材料
基于随机背包的公钥密码
被引量:
8
6
作者
王保仓
韦永壮
胡予濮
《电子与信息学报》
EI
CSCD
北大核心
2010年第7期1580-1584,共5页
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解...
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解背包问题的攻击,包括低密度攻击和联立丢番图逼近攻击等;证明了攻击者能够恢复私钥信息与攻击者能够分解一个大整数是等价的。分析表明,该算法是一个安全高效的公钥加密算法。
展开更多
关键词
公钥密码
随机背包
密钥恢复攻击
安全性
下载PDF
职称材料
对广义自缩生成器的区分攻击
7
作者
李雪莲
高军涛
+1 位作者
胡予濮
张凤荣
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2012年第4期114-119,共6页
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者...
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击;另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.
展开更多
关键词
密码学
广义自缩生成器
区分攻击
线性反馈移位寄存器
多项式
下载PDF
职称材料
题名
云计算安全研究
被引量:
1072
1
作者
冯登国
张敏
张妍
徐震
机构
信息
安全
国家
重点
实验室
中国科学院软件研究所
出处
《软件学报》
EI
CSCD
北大核心
2011年第1期71-83,共13页
基金
国家高技术研究发展计划(863)(2007AA120404)
中国科学院知识创新工程项目(YYYJ-1013)
文摘
云计算代表IT领域向集约化、规模化与专业化道路发展的趋势,是IT领域正在发生的深刻变革.但它在提高使用效率的同时,为实现用户信息资产安全与隐私保护带来极大的冲击与挑战.当前,安全成为云计算领域亟待突破的重要问题,其重要性与紧迫性已不容忽视.分析了云计算对信息安全领域中技术、标准、监管等各方面带来的挑战;提出云计算安全参考框架及该框架下的主要研究内容;指出云计算的普及与应用是近年来信息安全领域的重大挑战与发展契机,将引发信息安全领域又一次重要的技术变革.
关键词
云计算
云安全技术框架
云安全标准
云安全服务
Keywords
cloud computing
cloud security framework
cloud security standard
cloud security service
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
信息安全产品测评平台的设计与实现
被引量:
2
2
作者
陈驰
冯登国
张敏
徐震
机构
信息
安全
国家
重点
实验室
中国科学院软件研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第8期256-258,共3页
基金
国家"863"计划基金资助项目"系统平台安全评估技术研究与开发"(2004AA147070)
文摘
该文首先从国内相关标准和信息安全产品测评的现状入手,分析了目前测评工作中所面临的诸多问题,提出了测评平台的需求和目标。给出了LOIS集成测评平台的设计方案,并详细介绍了它的模块结构和实现方法。应用表明,LOIS集成测评平台是一个具备全面信息管理功能、自动化程度高、集成度高、支持多标准和扩展性良好的测评辅助工具。
关键词
测评
保护轮廓
安全目标
安全功能
安全保证
Keywords
Evaluation
Protect profile
Security target
Security function
Security assurance
分类号
TP39 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于行为依赖特征的恶意代码相似性比较方法
被引量:
21
3
作者
杨轶
苏璞睿
应凌云
冯登国
机构
信息
安全
国家
重点
实验室
中国科学院软件研究所
信息
安全
共性技术
国家
工程
研究
中心
信息
安全
国家
重点
实验室
中国科学院
研究
生院
出处
《软件学报》
EI
CSCD
北大核心
2011年第10期2438-2453,共16页
基金
国家自然科学基金(60703076)
国家高技术研究发展计划(863)(2007AA01Z451,2009AA01Z435)
文摘
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势.
关键词
恶意代码
相似性比较
动态分析
污点传播
Keywords
malware
similarity comparison
dynamic analysis
taint propagation
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种微观漏洞数量预测模型
被引量:
7
4
作者
聂楚江
赵险峰
陈恺
韩正清
机构
信息安全国家重点实验室中国科学院软件研究所北京
信息
安全
国家
重点
实验室
中国科学院
研究
生院
北京
北方交大计算所
北京
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第7期1279-1287,共9页
基金
国家自然科学基金项目(61073179)
工信部科技重大专项基金项目(2011ZX03002-005-02)
文摘
全球每年因为软件漏洞造成的损失十分巨大,而软件漏洞分析方法的缺陷使得漏洞本身难以被发现,因此大家开始对漏洞数量进行预测,预测软件的漏洞数量对信息安全评估有着重要的意义.目前主要的估算方法是漏洞密度的方法,但此方法仅是宏观范围内估算,并不能反映漏洞软件本身的性质.提出从软件的微观角度进行软件漏洞数量的估算通过提取软件典型微观参数,从而发现软件漏洞数量与其微观参数的联系,相比漏洞密度的预测方法具有相当的优势.软件微观漏洞模型在提出漏洞继承假设的基础上,认为软件的漏洞数量与它的某些微观参数之间存在线性关系,并给出了根据软件微观参数以及其历史版本漏洞数据预测软件漏洞数量的方法.通过对7款软件进行验证,证明了软件微观漏洞模型在预测软件漏洞数量时的有效性与准确性.
关键词
漏洞预测
软件分析
漏洞继承
历史漏洞
微观参数
Keywords
vulnerability predicts
software analysis
inherited vulnerability
history vulnerability
microscopic parameters
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于可信计算的动态完整性度量架构
被引量:
47
5
作者
刘孜文
冯登国
机构
中国科
学技术大学电子工程与
信息
科学
系
信息
安全
国家
重点
实验室
中国科学院软件研究所
出处
《电子与信息学报》
EI
CSCD
北大核心
2010年第4期875-879,共5页
基金
国家863计划项目(2007AA01Z412)
国家科技支撑计划项目(2008BAH22B06)资助课题
文摘
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量——由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。
关键词
可信计算模块
完整性度量
动态完整性度量架构(DIMA)
Keywords
Trusted Computing Module (TPM)
Integrity measurement
Dynamic Integrity Measurement Architecture (DIMA)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于随机背包的公钥密码
被引量:
8
6
作者
王保仓
韦永壮
胡予濮
机构
西安电子科技大学计算机网络与
信息
安全
教育部
重点
实验室
信息
安全
国家
重点
实验室
中国科学院软件研究所
桂林电子科技大学
信息
与通信
学院
出处
《电子与信息学报》
EI
CSCD
北大核心
2010年第7期1580-1584,共5页
基金
国家自然科学基金(60803149
60903200)
+3 种基金
国家973计划项目(2007CB311201)
111计划(B08038)
浙江省自然科学基金(Y1091085)
河南省基础与前沿技术研究项目(092300410159)资助课题
文摘
该文构造了一个背包型公钥密码算法。该背包公钥密码具有如下优点:加解密只需要加法和模减法运算,因此加解密速度快;该算法是基于随机背包问题而不是易解背包问题而构造的;证明了在攻击者不掌握私钥信息情况下该密码算法能抵抗直接求解背包问题的攻击,包括低密度攻击和联立丢番图逼近攻击等;证明了攻击者能够恢复私钥信息与攻击者能够分解一个大整数是等价的。分析表明,该算法是一个安全高效的公钥加密算法。
关键词
公钥密码
随机背包
密钥恢复攻击
安全性
Keywords
Public key cryptography
Random knapsack
Key-recovery attack
Security
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对广义自缩生成器的区分攻击
7
作者
李雪莲
高军涛
胡予濮
张凤荣
机构
西安电子科技大学理
学院
西安电子科技大学计算机网络与
信息
安全
教育部
重点
实验室
信息
安全
国家
重点
实验室
中国科学院软件研究所
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2012年第4期114-119,共6页
基金
973资助项目(2007CB311201)
国家自然科学基金资助项目(60833008)
+1 种基金
保密通信重点实验室基金资助项目(9140C110201110C1102)
中央高校基本科研业务费专项资金资助项目(K50511010007)
文摘
广义自缩生成器是一类结构简单、易于实现的流密码生成器.研究了广义自缩序列的安全性,利用生成器中反馈多项式及序列v对广义自缩生成器进行了区分攻击,表明如果广义自缩生成器的反馈多项式f(x)存在重量为w、次数为h的倍式,那么攻击者只要选择hw-1个密钥流比特就可以进行区分攻击;另一方面,如果f(x)本身的重量很低,那么也可以进行区分攻击,攻击的复杂度依赖于f(x)的重量.因此,在广义自缩序列中不能使用这两类多项式作为反馈多项式.其反馈多项式需要仔细选择,否则广义自缩生成器就容易受区分攻击.
关键词
密码学
广义自缩生成器
区分攻击
线性反馈移位寄存器
多项式
Keywords
cryptography
generalized self-shrinking generators
distinguishing attacks
linear feedback shift registers
polynomials
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
云计算安全研究
冯登国
张敏
张妍
徐震
《软件学报》
EI
CSCD
北大核心
2011
1072
下载PDF
职称材料
2
信息安全产品测评平台的设计与实现
陈驰
冯登国
张敏
徐震
《计算机工程》
CAS
CSCD
北大核心
2007
2
下载PDF
职称材料
3
基于行为依赖特征的恶意代码相似性比较方法
杨轶
苏璞睿
应凌云
冯登国
《软件学报》
EI
CSCD
北大核心
2011
21
下载PDF
职称材料
4
一种微观漏洞数量预测模型
聂楚江
赵险峰
陈恺
韩正清
《计算机研究与发展》
EI
CSCD
北大核心
2011
7
下载PDF
职称材料
5
基于可信计算的动态完整性度量架构
刘孜文
冯登国
《电子与信息学报》
EI
CSCD
北大核心
2010
47
下载PDF
职称材料
6
基于随机背包的公钥密码
王保仓
韦永壮
胡予濮
《电子与信息学报》
EI
CSCD
北大核心
2010
8
下载PDF
职称材料
7
对广义自缩生成器的区分攻击
李雪莲
高军涛
胡予濮
张凤荣
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2012
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部